PR

 マイクロソフトは12月15日,Windowsに関する5件のセキュリティ情報を公開した関連記事)。細工が施されたファイルを読み込むと悪質なプログラム(例えばウイルス)を実行させられる恐れがあるセキュリティ・ホールを含む。最大深刻度は上から2番目の「重要」。Windowsユーザーは「Windows Update」を実施するなどして,できるだけ早く修正パッチを適用したい。

 今回公開されたセキュリティ情報5件のうち,クライアントOSも影響を受けるのが3件。サーバーOSだけが影響を受けるのは2件だった。

 クライアントOSも影響を受けるのは,以下の3件。

(1)WordPad の脆弱性により,コードが実行される (885836) (MS04-041)
(2)ハイパーターミナルの脆弱性により,コードが実行される (873339) (MS04-043)
(3)Windows カーネルおよび LSASS の脆弱性により,特権の昇格が起こる (885835) (MS04-044)

 このうち,(1)と(2)については,細工が施されたファイルを読み込むだけで,任意のプログラムを実行させられる可能性がある。

 サーバーOSだけが影響を受けるのは,以下の2件。

(4)DHCP の脆弱性により,リモートでコードが実行され,サービス拒否が起こる (885249) (MS04-042)
(5)WINS の脆弱性により,リモートでコードが実行される (87073663) (MS04-045)

 (4)についてはDHCPサーバー・サービスを,(5)についてはWINSサーバー・サービスを有効にしているサーバー・マシンだけが影響を受ける(いずれのサービスもデフォルトでは無効)。

 以下,それぞれのセキュリティ情報について解説する。

細工が施されたファイルを読み込むと被害に

(1)WordPad の脆弱性により,コードが実行される (885836) (MS04-041)

 これは,Windowsに含まれる「Word for Windows 6.0 コンバータ」に関するセキュリティ情報である。Word for Windows 6.0 コンバータは,Word 6.0 形式の文書を WordPad ファイル形式に変換するプログラム。このWord for Windows 6.0 コンバータに,バッファ・オーバーフローのセキュリティ・ホールが見つかった。細工が施された文書ファイル(.wri,.rtf,および .doc)を読みこむと,ファイルに仕込まれた任意のプログラムを実行させられる。

 影響を受けるのは,Windows NT 4.0/2000/XP/Server 2003。最大深刻度は,Windows NT 4.0/2000/XP SP1が上から2番目の「重要」。Windows Server 2003およびXP SP2については,デフォルトではWord for Windows 6.0 コンバータが有効になっていないので,深刻度は上から3番目(下から2番目)の「警告」に設定されている。Server 2003およびXP SP2については,ユーザーが明示的にWord for Windows 6.0 コンバータを有効にしている場合だけ影響を受ける。

 また,今回のセキュリティ・ホールはMicrosoft Wordとは無関係なので,.wri,.rtf,および .docのファイルをWordに関連付けている場合には影響を受けない。

 対策はパッチを適用すること。Windows Updateなどから適用できる。Windows 98/98SE/Meにもこのセキュリティ・ホールの影響を受けるが,これらの深刻度は「緊急でない」に設定されているため,パッチは公開されていない(Windows 98/98SE/Meについては「緊急」の場合だけパッチが公開される)。

 なお,パッチを適用すると,Windows Server 2003およびXP SP2以外のWindowsでも,Word for Windows 6.0 コンバータはデフォルトで無効になる。有効にしたい場合には,サポート技術情報 870883()を参照のこと。

(2)ハイパーターミナルの脆弱性により,コードが実行される (873339) (MS04-043)

 Windowsに含まれるターミナル・ソフト「ハイパー ターミナル」にバッファ・オーバーフローのセキュリティ・ホールが存在する。このため,細工が施されたパラメータをハイパー ターミナルに渡されると,バッファ・オーバーフローが発生して任意のプログラムを実行させられる。

 実際の攻撃は,ハイパー ターミナルにパラメータを渡すためのファイル「ハイパー ターミナルセッション ファイル(.ht)」を介して行われることが予想される。つまり,細工が施されたハイパー ターミナルセッション ファイル(.ht)を読み込むと,任意のプログラムを実行させられることになる。

 また,ハイパー ターミナルをデフォルトのTelnetクライアントに設定している場合には,細工が施されたTelnet URL(「telnet://」で始まるURL)のリンクをクリックしただけでも,被害を受ける恐れがある。

 影響を受けるのは,Windows NT 4.0/2000/XP/Server 2003。Windows 98/98SE/Meは影響を受けない。

 セキュリティ・ホールの深刻度は,Windows NT 4.0/2000/XPでは上から2番目の「重要」。Windows Server 2003にはデフォルトではハイパー ターミナルはインストールされていないので,深刻度は上から3番目(下から2番目)の「警告」。Windows Server 2003では,明示的にインストールしている場合のみ,今回のセキュリティ・ホールの影響を受ける。

 対策はパッチを適用すること。Windows Updateから適用できる。また,ハイパー ターミナルを使用していない場合には,ハイパー ターミナルを使わない設定にする,あるいは削除することでも回避できる。具体的な設定/削除方法については,セキュリティ情報の「『ハイパーターミナルの脆弱性』の回避策」を参照してほしい。

XP SP2とServer 2003でも「重要」

(3)Windows カーネルおよび LSASS の脆弱性により,特権の昇格が起こる (885835) (MS04-044)

 これは,Windowsに含まれるメッセージ送信サービス「LPC(Local Procedure Call)」のインタフェース,および認証サービスのインタフェース「LSASS(Local Security Authority Subsystem Service)」に関するセキュリティ情報である。これらには,権限の昇格を許すセキュリティ・ホールがそれぞれ存在する。具体的には,これらのセキュリティ・ホールを突くようなプログラムを作成し,マシン上で実行すれば権限を昇格できる。つまり,一般ユーザーが管理者権限を取得し,そのマシンを自由に操れるようになる。

 ただし,このセキュリティ・ホールを悪用するには,攻撃者は,攻撃対象マシンにログオンする必要がある。ログオンした上で,セキュリティ・ホールを突くプログラムを実行する必要がある。すなわち,攻撃者は事前にそのマシンへのアクセス権限を持っている(あるいは,アクセスに必要な情報を知っている)必要がある。ネットワーク経由でリモートから今回のセキュリティ・ホールを悪用することはできない。

 影響を受けるのは,Windows NT 4.0/2000/XP/Server 2003。Windows 98/98SE/Meは影響を受けない。最大深刻度は,いずれのOSでも上から2番目の「重要」。Windows XP SP2およびServer 2003も,他のOSと同じく「重要」である。

DHCPサーバー/WINSサーバーが影響

(4)DHCP の脆弱性により,リモートでコードが実行され,サービス拒否が起こる (885249) (MS04-042)

 Windows NT Server 4.0のDHCPサーバー・サービスにバッファ・オーバーフローのセキュリティ・ホールが見つかった。このため,細工が施されたDHCPメッセージを送信されると,DCHPサーバー・サービスを停止させられたり,任意のプログラムを実行させられたりする。

 対策はパッチを適用すること。Windows NT Server 4.0 SP6aおよびNT Server 4.0 Terminal Server Edition(TSE)SP6用のパッチが用意されている。NT Server 4.0 SP6a用パッチはWindows Updateから適用できる。

 なお,DHCPサーバー・サービスはデフォルトではインストールされていない。DHCPサーバー・サービスを明示的に有効にしているNTサーバー・マシンだけが今回のセキュリティ・ホールの影響を受ける。このため,攻撃を受けた場合の影響度は大きいものの,セキュリティ・ホールの最大深刻度は上から2番目の「重要」に設定されている。

(5)WINS の脆弱性により,リモートでコードが実行される (87073663) (MS04-045)

 Windows NT Server 4.0/2000 Server/Server 2003の「WINS(Windows Internet Naming Service)」サーバーにセキュリティ・ホールが見つかった。WINSとは,NetBIOS名とIPアドレスの対応付けを管理する機能(サービス/プロトコル)。細工を施したパケットをWINSサーバー・マシンに送信されると,そのパケットに含まれる任意のプログラムを実行させられる。

 いずれのOSでも,WINSサーバーはデフォルトでは無効になっている。このため,デフォルトのままならば影響を受けない。また,クライアントOSにはWINSサーバー・プログラムは含まれていないので,影響を受けない。WINSを明示的に有効にしたWindows NT Server 4.0/2000 Server/Server 2003だけが影響を受ける。 このため,いずれのOSでも,最大深刻度は上から2番目の「重要」。ただし,パッケージ・ソフト「Small Business Server」ではデフォルトでWINSサーバーが有効になっているので注意。

 対策はパッチを適用すること。NT Server 4.0 TSE SP6用パッチ以外はWindows Updateから適用できる。

 WINSが使用するTCP/UDPポート42番をファイアウオールなどでふさぐことも回避策となる。これらのポートをふさげば,外部ネットワークから(例えば,インターネット経由で)攻撃を受けることはない。ただし,ファイアウオールの内側からは攻撃を受ける可能性はある。

 なお,WINSサーバーに関するセキュリティ・ホールは11月末にも報告されている(関連記事)。このセキュリティ・ホールと,今回公開されたセキュリティ・ホールの関係については,セキュリティ情報には明記されていない。ただし,セキュリティ・ベンダーSecuniaなどの情報によると,今回のパッチで11月末のセキュリティ・ホールも修正できるようだ。

【12月15日追記】マイクロソフトに問い合わせたところ,11月29日にサポート技術情報 890710「WINS のセキュリティの問題からコンピュータを保護する方法」(http://support.microsoft.com/kb/890710)で言及されたセキュリティ・ホールは,今回公開されたセキュリティ情報「MS04-045」(http://www.microsoft.com/japan/technet/security/bulletin/ms04-045.asp)中の「アソシエーション コンテキストの脆弱性」(http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2004-1080)に該当するという。【以上,12月15日追記】

◎参考資料
WordPad の脆弱性により,コードが実行される (885836) (MS04-041)
よく寄せられる質問 : マイクロソフトセキュリティ情報(MS04-041)
DHCP の脆弱性により,リモートでコードが実行され,サービス拒否が起こる (885249) (MS04-042)
よく寄せられる質問 : マイクロソフトセキュリティ情報(MS04-042)
ハイパーターミナルの脆弱性により,コードが実行される (873339) (MS04-043)
よく寄せられる質問 : マイクロソフトセキュリティ情報(MS04-043)
Windows カーネルおよび LSASS の脆弱性により,特権の昇格が起こる (885835) (MS04-044)
よく寄せられる質問 : マイクロソフトセキュリティ情報(MS04-044)
WINS の脆弱性により,リモートでコードが実行される (87073663) (MS04-045)
よく寄せられる質問 : マイクロソフトセキュリティ情報(MS04-045)

(勝村 幸博=IT Pro)