PR

 マイクロソフトは8月10日,WindowsやInternet Explorer(IE)に関するセキュリティ情報を6件公表した。今回公表されたセキュリティ情報のうち,最大深刻度が最悪の「緊急」に設定されているものが3件。ネットに接続するだけで,あるいは細工が施されたWebページを開くだけで悪質なプログラム(例えばウイルス)を勝手に実行させられるような危険なセキュリティ・ホールを含む。対策は修正パッチ(更新プログラム)を適用すること。「Microsoft Update」などから適用できる。

「緊急」は3件,公表されているものを含む

 今回公開されたセキュリティ情報のうち,最大深刻度が「緊急」に設定されているセキュリティ情報は以下の3件。

(1)Internet Explorer 用の累積的なセキュリティ更新プログラム (896727) (MS05-038)

(2)プラグ アンド プレイ の脆弱性により,リモートでコードが実行され,特権の昇格が行なわれる (899588) (MS05-039)

(3)印刷スプーラの脆弱性により,リモートでコードが実行される (896423) (MS05-043)

 (1)については,すべてのWindowsユーザーが影響を受ける。(1)には,(a)「JPEG イメージ レンダリングのメモリ破損の脆弱性」,(b)「Web フォルダの動作のクロス ドメインの脆弱性」,(c)「COM オブジェクトのインスタンス化のメモリ破損の脆弱性」――のセキュリティ・ホールに関する情報が含まれる。(a)(c)の最大深刻度は「緊急」,(b)の最大深刻度は上から3番目(下から2番目)の「警告」である。

 (a)は,JPEG画像の処理に関するセキュリティ・ホールである。JPEG画像データを適切に処理できない場合がある。このため細工が施されたJPEG画像を読み込むと,IEを強制終了されたり,画像に仕込まれた任意のプログラムを実行されたりする可能性がある。そのような画像が貼られたWebページやHTMLメールを読み込むだけでも被害に遭う。

 (a)のセキュリティ・ホールについては,第三者によって7月に公表されている(関連記事)。IEを強制終了させるようなJPEGファイルも公開されている。しかしながらマイクロソフトでは,このセキュリティ・ホールを実際に悪用されたという報告は受けていないという。

 (c)のセキュリティ・ホールは,7月に公開された「JView プロファイラの脆弱性によりリモートでコードが実行される (903235) (MS05-037)」と同様のセキュリティ・ホールである(関連記事)。

 この「MS05-037」は,COMオブジェクトの一つ「Viewプロファイラ (Javaprxy.dll) 」を呼び出すようなHTMLファイル(Webページ/HTMLメール)を開くと,IEが強制終了したり,ファイルに含まれる任意のプログラムを実行させられたりする可能性があるというものだった。

 ところが実際には,Viewプロファイラ以外のCOMオブジェクトにも同様の問題があることが明らかになった。それが(c)のセキュリティ・ホールである。今回公開された「MS05-038」のパッチを適用すれば,JVIEW プロファイラと同じ動作をする(同じ問題を抱える)COM オブジェクトすべてに「Kill bit」を設定して,IEを通じて呼び出せないようにできる。

 (2)の影響を受けるのは,Windows 2000/XP/Server 2003。Windows 98/98SE/Meは影響を受けない。(2)に含まれるセキュリティ・ホールは「プラグ アンド プレイの脆弱性」。これは,Windowsが備える「プラグ アンド プレイ」のサービスに未チェックのバッファが含まれることが原因。細工が施されたデータを送信されると,バッファ・オーバーフローが発生して任意のプログラムを実行されたり,権限の昇格(特権の昇格)を許したりする可能性がある。

 ただし,Windows XP/Server 2003については,リモートから任意のプログラムを実行できるのは,そのマシンにログオン資格を持つユーザーに限られる。つまり,Windows 2000以外については,リモートの匿名ユーザーに「この脆弱性を悪用されることはないと考えられる」としている。このため,Windows 2000についての深刻度は「緊急」だが,Windows XP/Server 2003については「重要」に設定されている。

 (3)の影響を受けるのは,Windows 2000/XP/Server 2003。ただし,Windows XP/Server 2003のx64 EditionやWindows Server 2003 SP1は影響を受けない。Windows 98/98SE/Meも影響を受けない。(3)に含まれるセキュリティ・ホールは「印刷スプーラの脆弱性」。印刷スプーラ・サービスを提供するプログラム「Spoolsv.exe」に未チェックのバッファが存在することが原因である。印刷スプーラのサービスはOSが起動すると自動的にロードされ,OSが終了されるまで実行し続ける。このサービスに対して細工を施したデータを送信すると,そのマシン上で任意のプログラムを実行されたり,サービスを終了されたりする可能性がある。任意のプログラムを実行された場合には,そのマシンを事実上乗っ取られることになる。

 ただし,Windows XP SP2 および Windows Server 2003については,任意のプログラムを実行される恐れはない。このため,Windows 2000/Windows XP SP1の深刻度は「緊急」に設定されているが,Windows XP SP2/Server 2003の深刻度は「警告」に設定されている。

 対策は,修正パッチを適用すること。(1)から(3)のセキュリティ・ホールについては,Webページを閲覧するだけ,あるいはネットに接続するだけで被害を受ける可能性があるので,早急にパッチを適用したい。Microsoft Updateあるいは「Windows Update」から適用できる。これらの自動更新機能を有効にしている環境では,自動的に適用される。

 また,それぞれのセキュリティ情報のページからもパッチをダウンロードできる。ただし(1)の「MS05-038」については,現時点(8月10日午前7時)ではセキュリティ情報のページ(ダウンロードセンター)からはダウンロードできない。セキュリティ情報のページには「準備中」と記載されている。このため,Microsoft Updateなどから適用する必要がある。

 なお,(1)と(2)のパッチについては,適用後マシンを再起動する必要がある。

「重要」が1件,「警告」が2件

 最大深刻度が上から2番目の「重要」に設定されているのは,次の1件である。

(4)テレフォニー サービスの脆弱性により,リモートでコードが実行される (893756) (MS05-040)

 影響を受けるのは,Windows 2000/XP/Server 2003およびWindows 98/98SE/Me。ただしWindows 98/98SE/Meについては,深刻度が「緊急でない」に設定されているため,修正パッチは提供されない。Windows 2000/XP/Server 2003の深刻度はいずれも「重要」。

 (4)はWindowsのテレフォニー サーバー機能に関するセキュリティ・ホールである。テレフォニー サーバーがデータやアクセス許可を検証するプロセスに問題が見つかった。このため,細工が施されたデータを送られると,ユーザーの権限を不正に昇格したり,任意のプログラムを実行させられたりする可能性がある。

 ただし,匿名ユーザーに任意のプログラムを実行される可能性があるのは,テレフォニー サーバーを有効にしたWindows 2000 Serverだけ。しかもWindows 2000 Serverは,デフォルトではテレフォニー サーバーは有効になっていない。このため,セキュリティ・ホールの最大深刻度は「重要」に設定されている。

 最大深刻度が「警告」に設定されているセキュリティ情報は,以下の2件。

(5)リモート デスクトップ プロトコルの脆弱性により,サービス拒否が起こる (899591) (MS05-041)

(6)Kerberos の脆弱性により,サービス拒否,情報の漏えいおよびなりすましが行われる (899587) (MS05-042)

 (5)は,7月に「リモート デスクトップ プロトコル (RDP) の脆弱性によりサービス拒否が発生する」というセキュリティアドバイザリにおいて,マイクロソフトが概要や回避策を公開したセキュリティ・ホールである(関連記事)。今回,調査とパッチ作成が終了したとして,セキュリティ情報と修正パッチを公表した。

 (6)には「Kerberos の脆弱性」と「PKINIT の脆弱性」の2種類のセキュリティ・ホールが含まれる。「Kerberos の脆弱性」はドメイン・コントローラとして利用しているWindows 2000 および Windows Server 2003が影響を受ける。細工が施されたデータを送信されると,サーバーの応答が停止し,サーバーが自動的に再起動するまでの間,認証に対する応答が停止する可能性がある。

 「PKINIT の脆弱性」を悪用されると,ドメイン コントローラから送信された特定の情報を改ざんされたり,通信データを盗聴されたりする可能性がある。ただし攻撃者は,クライアントとドメイン コントローラ間の認証セッションに割り込む必要がある。そのためには,攻撃者は有効なログオン資格を持っている必要がある。マイクロソフトでは「匿名ユーザーにより,この脆弱性が悪用されることはないと思われます」としている。

 (4)~(6)のいずれについても修正パッチが公開されているので,影響を受ける環境では,できるだけ早急に適用したい。

 さらに同日,ウイルスなどを検出および駆除する無償ツール「悪意のあるソフトウエアの削除ツール」の新版も公開した。新版では,新たに「Bagz」「Dumaru」「Spyboter」に対応した。対象OSは,Windows 2000/XP/Server 2003。Microsoft Updateダウンロードセンターなどから利用できる。

【8月10日お詫びと訂正】記事公開当初,「警告」と記述すべきところを,一部「緊急」と記述しておりました。お詫びして訂正いたします。

◎参考資料
2005年8月のセキュリティ情報

(勝村 幸博=IT Pro)