PR

 デンマークSecuniaは現地時間8月25日,音声/動画再生ソフト「Winamp」にセキュリティ・ホールがあることを公表した。細工が施されたWebページをInternet Explorer(IE)で閲覧するだけで,Winampのセキュリティ・ホールを突かれて任意のプログラムを実行させられる。しかも,このセキュリティ・ホールを突くコード(プログラム)が既に出回っている。パッチや修正版は未公開。Secuniaでは,対策として「別の製品を使うこと」を挙げている。怪しいWebページに近寄らないことも重要だ。Winampユーザーは十分注意してほしい。

【8月30日追記】開発元の米Nullsoftは8月28日,今回のセキュリティ・ホールを修正したWinamp 5.05を公開した【以上,8月30日追記】

 今回のセキュリティ・ホールについては,ベンダーやユーザーなどから情報が公表される前に,このセキュリティ・ホールを突くコード(プログラム)が出回った。コードによって,セキュリティ・ホールの存在が明らかとなったのである。つまり,“0-day exploit”である。セキュリティ・ベンダーである米PivX Solutionsが同社のメーリング・リスト登録者に送ったメールによると,少なくても7月22日の時点で,セキュリティ・ホールを突くコードが出回っていたという。

 今回のセキュリティ・ホールは,圧縮されたスキン・ファイル(Winampの外観などを変更するためのファイル。拡張子はwsz)をWinampがきちんとチェックしないことが原因。細工が施されたスキン・ファイルを読む込むと,Webサイトなどに置かれた任意のプログラムを勝手に実行させられる。このとき,警告ダイアログなどは表示されない。

 しかも,IEではwszファイルは自動的にWinampに渡される。つまり,細工が施されたWebページを閲覧するだけで,wszファイルがWinampに渡され,wszファイルで指定された実行形式ファイル(ウイルスやスパイウエアなど)がWindowsマシン上で実行されることになる。インターネットでは,任意のファイルを実行させるためのwszファイルと,そのファイルを読み込ませるためのHTMLファイルなどが公開されている。これらを使えば,「Winampユーザーに任意のプログラムを実行させるWebページ」が容易に作れてしまう。

 現時点では,パッチや修正版は公開されていない。Secuniaでは,すべてのパッチおよびサービスパックを適用したIE 6 + Windows XP SP1の環境で,最新版Winamp 5.04が影響を受けることを確認している。特に有効な対策は存在しないため,Secuniaでは「別の製品を使うこと」を対策として挙げている。

◎参考資料
Winamp Skin File Arbitrary Code Execution Vulnerability(Secunia)

(勝村 幸博=IT Pro)