PR

 マイクロソフトは1月14日,ほとんどのWindowsにデフォルトで含まれるプログラム「MDAC(Microsoft Data Access Components)」にセキュリティ・ホールがあることを明らかにした。細工が施されたパケットを送信されると,任意のプログラムを実行させられる恐れがある。リモートから攻撃可能なセキュリティ・ホールであるが,インターネット経由あるいは異なるサブネット(ブロードキャストが届かないネットワーク)から攻撃することはできない。このため,深刻度は上から2番目の「重要」に設定されている。対策はパッチを適用すること。「Windows Update」セキュリティ情報のページから適用できる。

 今回のセキュリティ・ホールが存在するMDACのバージョンは2.5/2.6/2.7/2.8。現在インストールされているMDACのバージョンの確認方法はマイクロソフトのサポート技術情報に詳しい。Windows Updateを利用すれば,インストールされているMDACのバージョンをチェックして,必要に応じて自動的にパッチを適用してくれる。

 MDACは,リモートあるいはローカルのデータベースにアクセスするためのプログラム・コンポーネント群である。Windows Me/2000/XP/Server 2003にはデフォルトで含まれる。Windows NT 4.0 Option PackやSQL Server 2000,Microsoft Accessなどのアプリケーション・ソフトにも含まれる。このため,ほとんどすべてのWindowsシステムが今回のセキュリティ・ホールの影響を受ける。

 今回MDACに見つかったセキュリティ・ホールは,バッファ・オーバーフローのセキュリティ・ホールである。ネットワーク上のSQL Serverを探すために送信したブロードキャスト・リクエストの応答として細工が施されたパケットを送信されると,MDACに含まれる特定のプログラム・コンポーネントがバッファ・オーバーフローを引き起こす。その結果,マシン上で任意のプログラムを実行させられる。任意のプログラムは,ブロードキャスト・リクエストを送信したアプリケーションの権限で実行される。

 単に細工を施したパケットを送信されても,任意のプログラムを実行させられることはない。上記のように,ブロードキャスト・リクエストの応答として送信された場合のみ,任意のプログラムを実行させられる恐れがある。攻撃者は攻撃対象マシンと同じネットワーク(サブネット)上で,SQL Serverのふりをしてブロードキャスト・リクエストを待ち受ける必要がある。

 対策はパッチを適用すること。Windows Updateを実施すれば適用できる。セキュリティ情報のページからもダウンロードできる。パッチはMDAC 2.5 Service Pack 2(SP2)/2.5 SP3/2.6 SP2/2.7/2.7 SP1/2.8に適用できる。今回公開されたパッチには,過去に公開された「MS03-033」のパッチが含まれる(関連記事)。

 パッチを適用できないシステムでは,UDP ポート 1434番へのインバウンド・トラフィックの受信をブロックすれば,セキュリティ・ホールの影響を回避できる。具体的な設定方法や回避策の実施に伴う副作用は,マイクロソフトが公開するセキュリティ情報に詳しい。

ISA Server 2000とExchange Server 2003にもセキュリティ・ホール

 同日,マイクロソフトは同社のサーバー・ソフト「Internet Security and Acceleration Server 2000(ISA Server 2000)」および「Exchange Server 2003」に見つかったセキュリティ・ホールもそれぞれ公開した。

 ISA Server 2000に見つかったセキュリティ・ホールの深刻度は,最も危険な「緊急」に設定されている。細工が施されたデータを送られるとバッファ・オーバーフローが発生し,ISA Serverマシン上で任意のプログラムを実行させられる恐れがある。ISA Server 2000を含むSmall Business Server 2000/2003も同様に影響を受ける。これらの管理者は早急にパッチを適用する必要がある。パッチはセキュリティ情報のページからダウンロードできる。

 Exchange Server 2003のセキュリティ・ホールの深刻度は,下から2番目(上から3番目)の「警告」に設定されている。セキュリティ・ホールを突けば,Outlook Web Access (OWA) for Exchange Server 2003 を使用してメール・ボックスにアクセスしているユーザーが,別のユーザーのメール・ボックスにアクセスできる可能性がある。

 ただし,Exchange 2003 フロントエンド・サーバーと Exchange 2003 バックエンド・サーバー間で NTLM 認証を使用している場合のみ影響を受ける。デフォルトではKerberos認証が使用されるので影響を受けない。また,Exchange 2000 Server および Exchange Server 5.5 は影響を受けない。

 対策はパッチを適用すること。セキュリティ情報のページからダウンロードできる。Exchange 2003の管理者はセキュリティ情報「よく寄せられる質問」を参照した上で,必要に応じて対策を施したい。

◎参考資料
MDAC機能のバッファ オーバーランにより,コードが実行される (832483) (MS04-003)
マイクロソフト セキュリティ情報 (MS04-003) : よく寄せられる質問
マイクロソフト サポート技術情報 - 301202 [HOWTO] MDAC のバージョンを確認する方法
マイクロソフト サポート技術情報 - 231943 [INFO] Microsoft Data Access Components (MDAC) のリリース履歴
Microsoft Internet Security and Acceleration Server 2000 H.323 フィルタの脆弱性により,リモートでコードが実行される (816458) (MS04-001)
マイクロソフト セキュリティ情報 (MS04-001) : よく寄せられる質問
Exchange Server 2003 の脆弱性により,権限が昇格する (832759) (MS04-002)
マイクロソフト セキュリティ情報 (MS04-002) : よく寄せられる質問

(勝村 幸博=IT Pro)