PR

 デンマークSecuniaなどは現地時間12月20日,Microsoft Windows Media Player 9にセキュリティ・ホールが見つかったことを公表した。細工が施されたWebページにInternet Explorer(IE)でアクセスすると,パソコン内の情報を知られたり,任意のスクリプトを実行させられたりする。10月19日付けで公開されたWindows Media Player 10では解消されている。また,IEのセキュリティ設定を「高」にすることでも回避できる。

 今回のセキュリティ・ホールは,Media PlayerをインストールするとWindowsパソコンに同時にインストールされるMedia PlayerのActiveXコントロールに存在する。具体的には,Media Player ActiveXコントロールの(1)「getItemInfoByAtom()」関数,および(2)「setItemInfo()」と「getItemInfo()」関数には,それぞれ不具合が存在する。

 このため,Media PlayerのActiveXコントロールを呼ぶ出すようなWebページにIEでアクセスすると,これらのセキュリティ・ホールを突かれる可能性がある。具体的には,(1)を突かれると,「攻撃者が指定した名前(パス名)のファイルがパソコン中に存在するかどうか」を知られてしまう。また,存在する場合にはそのファイルのサイズを知られる。

 (2)を悪用されると,音楽ファイル(.wma)の情報(アーティスト名やアルバム名など)を知られたり,改変されたりする恐れがある。加えて,音楽ファイル名(パス名)を攻撃者に知られている場合には,任意のスクリプトを送り込まれて,最も制限が緩い「ローカル コンピュータ ゾーン(マイ コンピュータ ゾーン)」で実行させられる可能性もあるという。セキュリティ・ホールの発見者の情報によると,Windows XPなどにはデフォルトでサンプル・ファイルがインストールされるので「攻撃しやすい(easier to exploit)」としている。

 Secuniaでは,すべてのパッチを適用したWindows 2000 SP4およびXP SP1/XP SP2 が今回のセキュリティ・ホールの影響を受けることを確認している。

 対策は,最新版Media Player 10にバージョンアップすること。バージョン10では今回のセキュリティ・ホールは修正されている。ただし,Media Player 10はWindows XPのみに対応している。

 Media Player 10にバージョンアップできない環境では,IEのセキュリティ設定を厳しくして,WebページからMedia PlayerのActiveXコントロール(ローカルのActiveXコントロール)を呼び出せないようにすることが対策となる。具体的には,「インターネットゾーン」におけるセキュリティ設定を「高」にする。「レベルのカスタマイズ」から「アクティブ スクリプト」を「無効にする」,あるいは「スクリプトを実行しても安全だとマークされているActiveX コントロールのスクリプトの実行」を「無効にする」――に設定することでも回避できる。

◎参考資料
Windows Media Player ActiveX Control Two Vulnerabilities(Secunia)
MS Windows Media Player 9 Vulns (2)(Bugtraq)
Microsoft Windows Media Player setItemInfo Lets Remote Users Execute Arbitrary Code(Security Tracker)
Windows Media Player 10(マイクロソフト)

(勝村 幸博=IT Pro)