PR

 前回のコラムでは,「Microsoft Windows 2000 日本語版 Service Pack 2(SP2)」を適用すると,過去に適用した修正パッチのリストがクリアされてしまうので,SP2に含まれていないパッチを改めて適用する必要があることを指摘した。今回のコラムでは,そのパッチ一覧を掲載する。ぜひ参考にしてほしい。加えて,6月2日から6月15日までに公開されたセキュリティ・ホール情報などをまとめた。

よく分からない,マイクロソフトが公開する「パッチ一覧」

 前回のコラムで説明したように,SP2 を適用しても Windows 2000 が管理するリストがクリアされるだけで,パッチそのものがアンインストールされるわけではなさそうだ。しかし,実際に適用されているパッチとリストとの“不整合”を解消するには,SP2に含まれていないパッチを改めて適用する必要がある。

 また,新規に Windows 2000 をインストールして SP2 を適用した場合には,当然のことながら SP2 に含まれていないパッチを別途適用しなければならない。

 いずれにしても,「SP2に含まれていないセキュリティ・パッチ一覧」はWindows 2000を運用する上で必須の情報である。にもかかわらず,マイクロソフトからは明確に示されていないのが現状だ。

 マイクロソフトは,「マイクロソフト セキュリティ情報一覧」というWebページに,「ダウンロードモジュール一覧」というコーナーを用意している。そこからアクセスできる情報のひとつには,「Windows 2000 ServicePack 2 をインストール済みのお客様はこちらをご利用ください」という,そのもの“ズバリ”の情報が存在する。しかし,このWebページを見ても,SP2適用後にどのパッチを適用すればよいのかは分からない。

 このページには「セキュリティ対応モジュール」として,PC/AT 互換機用だけでも34個の日本語版 KB(サポート技術情報)がピックアップされている。そのうち10個のKBについては,KBへのリンクだけではなく,対応するパッチ(モジュール)へのリンク・アイコンも用意している。

 そのため,この10個のKBには何か意味があるように見える。しかし,SP2適用後にこの10個を適用すればよいのかといえば,そういうわけではない。SP2に含まれていないパッチの中で一番重要度が高い「MS01-026」のKBである「JP295534 [IIS]不要なデコーディング操作によりIISでコマンドが実行される」にはパッチへのリンク・アイコンがない。

 それでは,Webページに掲載されているKBについてのパッチすべてを適用すればよいのかいえば,そういうわけでもない。このページの一覧には,SP2に含まれている「JP296576 ISAPI エクステンションの未チェックのバッファによる IIS 5.0 のセキュリティ侵害」も掲載されている。

 すなわち,このページにはSP2に含まれているパッチと含まれていないパッチが混在しているのだ。パッチへのリンク・アイコンが用意されているKBと用意されていないKBとの違いも明確ではない。私にはさっぱり理解できない「パッチ一覧」である。

 そこで,日本語のWebページでは“なぜか”公開されていない「View a list of the security bulletins included in this Service Pack」のリストと,「Security Bulletin Search」で検索した結果(Windows 2000については http://www.microsoft.com/technet/security/current.asp?productID=6&servicePackId=2,IIS 5.0についてはhttp://www.microsoft.com/technet/security/current.asp?productID=17&servicePackId=2)を参考にして独自に調べてみた。そして作成したのが次のリストである。

「SP2に含まれていないセキュリティ・パッチ一覧」
(powered by 「今週のSecurity Check」)

 2001年6月15日時点で,「Microsoft Windows 2000 日本語版 Service Pack 2」の適用後に別途必要なセキュリティ・パッチは以下の9個である。

◆(MS00-079) 「ハイパーターミナルのバッファ オーバーフロー」の脆弱性に対する対策
◆(MS01-007) 「Network DDE Agent 要求」の脆弱性に対する対策
◆(MS01-011) ドメイン コントローラへの無効なリクエストがサービス拒否を発生させる
◆(MS01-013) Windows 2000 イベント ビューアが問題のあるバッファを含む
◆(MS01-022) WebDAV Service Provider によりスクリプトがユーザーとしてリクエストを行う
◆(MS01-024) ドメイン コントローラへの不正なリクエストがメモリを使い果たす
◆(MS01-025) Index Server の検索機能が未チェックのバッファを含む
◆(MS01-026) 不要なデコーディング操作により IIS でコマンドが実行される
◆(MS01-031) 推測可能な名前付きパイプが Telnet 経由でアクセス権の昇格を可能にする

(注1)(MS01-026)は,(MS01-014),(MS01-004)の修正含む
(注2)「Windows Media サーバー」に関連する(MS00-097),(MS00-064),(MS00-038)は除く

 ちなみに,SP2に含まれていないセキュリティ・パッチのモジュール名には,「Qxxxxxx_W2k_SP3_x86_ja.exe」というように「SP3」という単語が含まれており,Service Pack 3に含まれることを示しているのが特徴である。ただし,「MS01-022」のパッチだけは,該当するプラットフォーム(Windows 9x/98 SE/Me/NT 4.0/2000)のすべての言語バージョンに使用可能なので,ほかのパッチとは命名規則が異なり「SP3」の文字列を含まない。

 なお,NT 4.0とは異なり,Windows 2000ではパッチの適用順に厳密にこだわる必要はない。とはいえ,念のために古いリリース日付のパッチから順番に適用したほうがよいだろう。

『Windows 2000』については新規のセキュリティ・ホール情報が1件

 次に,上記以外のWindows関連のセキュリティ・トピックス(2001年6月15日時点分)を解説する。今回から各プロダクトごとに整理して解説する。今回は2週間分の情報なので,コラムがちょっと長くなってしまった。そのため,自分に関係するプロダクトを先にチェックしたほうがよいだろう。では,以下にWindows 2000,Windows NT 4.0,Windows 9x/98 SE/Me,クライアント・アプリケーション,サーバー・アプリケーションの順で解説する。

 『Windows 2000』関連では,「マイクロソフト セキュリティ情報一覧」にて,新規のセキュリティ・ホール情報が1件公開された。

(1)推測可能な名前付きパイプが Telnet 経由でアクセス権の昇格を可能にする

 「Windows 2000 Telnet サービス」には7つものセキュリティ・ホールが存在するため,同サービスを使用している場合は,「アクセス権の昇格」,「サービス拒否」,「情報の漏えい」などを許す可能性がある。中でも,7つのうち2つのセキュリティ・ホールについては,任意のプログラムをSystem権限で実行される恐れがあり,特に深刻である。日本語情報は6月8日に公開され,日本語版パッチは6月11日に公開されている。

 しかしながら,実際の危険度は低いと思われる。インターネットに公開しているサーバーでは,運用上必須のサービス以外は動作させないことがセキュリティのセオリーであり,特にこの「Windows 2000 Telnet サービス」は,ディスクを共有する「サーバー・サービス」と並んで非常に危険なので,動作させていることはまずないと考えられるからだ。

 万が一,公開用サーバーで「Windows 2000 Telnet サービス」を起動している場合には,たとえこの日本語版パッチを適用したとしても,すぐにサービスを停止したほうがよい。

 なお,Telnet サービスを起動していないWindowsサーバーに対しても,Telnetが使用する23番ポート経由でのアタックが過去に成功している。そのため,Telnetサービスを動作させていないからといって安心はできない。必ず経路上のルーターやファイアウオールにおいて,23番ポートへのアクセスを遮断しておこう。

『Windows NT 4.0』では日本語版パッチと情報追加がそれぞれ1件

 『Windows NT 4.0』関連では,「マイクロソフト セキュリティ情報一覧」にて,日本語版パッチが1件と,セキュリティ・ホールの追加情報1件が公開された。

 パッチが公開されたのは,

(1)「LPC 呼び出しおよび LPC ポート」の複数にわたる脆弱性に対する対策

である。

 セキュリティ・ホールの内容については既に紹介済みである。LPC(ローカル・プロシジャ・コール)とLPCポートに関する弱点であり,無効なLPCリクエストによるDoS(denial of service:サービス続行不能)攻撃や,悪意のあるユーザーがマシン上で権限を高めることを可能にするセキュリティ・ホールであった。

 以前から公開されていたWindows 2000用に加え,今回PC/AT 互換機用およびNEC PC-9800 シリーズ用のWindows NT 4.0 Workstation/Server/Server, Enterprise Edition用日本語版パッチが今回新たに公開された。

 ただし,このセキュリティ・ホールを悪用して,リモートから攻撃することはできない。そのため,外部からの脅威という観点からは影響は小さい。必要に応じてパッチを適用すればよいだろう。

(2)不要なデコーディング操作により IIS でコマンドが実行される

には,新たな情報が追加された。

 これについても,既に紹介済みである。対象となるのは IIS 4.0/5.0(Internet Information Server 4.0/Service 5.0)。HTTPリクエストに特定の文字列を含めることで,リモートから任意のコードをサーバー上で実行できてしまう。その結果,ファイルや Web ページの追加,変更,削除される可能性がある。深刻なセキュリティ・ホールである。

 今回,「シングル・プロセッサからマルチ・プロセッサに変更した環境では,IIS 4.0 用パッチを適用すると問題が発生する」という情報が「警告」の欄に追加された。「サポート技術情報 JP168132」にあるように,あらかじめ個別設定をすればこの問題を回避できる。

『Windows 9x/98 SE/Me』は日本語版パッチ公開が3件

 『Windows 9x/98 SE/Me』関連では,「マイクロソフト セキュリティ情報一覧」にて,日本語版パッチ3件が公開された。

(1)「ハイパーターミナルのバッファ オーバーフロー」の脆弱性に対する対策

(2)「不正な IPX NMPI パケット」 の脆弱性に対する対策

(3)「共有レベルのアクセス制限パスワード」の脆弱性に対する対策

 これらについても既に紹介済み。それぞれ,(1)攻撃者からPCのデータを侵害されたり任意のコードを実行される,(2)DoS攻撃を受ける,(3)ある特殊なユーティリティにより,共有リソースごとに設定されているパスワードを使用することなく共有リソースにアクセスされる---という危険なセキュリティ・ホールであった。ようやく日本語版パッチが公開された。ぜひ,パッチを適用しておこう。

クライアント・アプリでは日本語版パッチ公開が2件

 クライアント・アプリケーション関連では,「マイクロソフト セキュリティ情報一覧」にて,日本語版パッチが2件が公開された。

(1)Web サーバー証明書検証の問題により Web サイトの偽装が可能になる

 内容については紹介済み。Internet Explorer (IE)5.01 または 5.5 において,Web サーバーからのディジタル証明書検証をバイパスさせたり,IEのアドレス・バーに別のURLを表示させることを許すセキュリティ・ホールだ。その結果,攻撃者のWebサイトを,信頼されたWebサイトに見せかけることができてしまう。

 今回,再公開されたIE 5.5 用日本語版パッチは「Internet Explorer がキャッシュされたコンテンツの場所を漏えいしてしまう」「不適切な MIME ヘッダーが原因で Internet Explorer が電子メールの添付ファイルを実行する」用の修正パッチも包含している。ぜひ適用しておこう。

(2)Windows Media Player .ASX プロセッサが未チェックのバッファを含む

 対象となるのは,Windows Media Player 6.4 または 7。ストリーミング・メディアの再生やプレイリストを使用するためのActive Stream Redirector (.ASX) ファイルを処理する機能の不具合が原因。バッファのオーバーランを悪用され,攻撃者が選択したコードを実行される可能性がある。

 セキュリティ・ホールをふさいだバージョンであるWindows Media Player 7.1は既に公開済み。今回公開されたのはWindows Media Player 6.4 用の日本語版パッチである。パッチを適用すればバージョンアップしなくても今回のセキュリティ・ホールをふさげる。

 しかし,過去のコラムでも述べたように,Windows Media Player 7.1では最新のコーデックであるWindows Media Audio 8とWindows Media Video 8を最大限に活用できる。それを考えれば,アップグレードの手間も苦にはならないだろう。Windows Media Player 6.4 を使用している場合には,パッチの適用ではなく,アップグレードによる対処をお勧めしたい。

サーバー・アプリでは新規のセキュリティ・ホール情報が2件

 サーバー・アプリケーション関連では,「マイクロソフト セキュリティ情報一覧」にて,新規のセキュリティ・ホール情報が2件公開された。

 まず1件目は,Exchange 5.5 Server と Exchange2000 Serverが対象となる,

(1)Exchange 2000 Outlook Web Access Service で添付ファイルの不正処理によりスクリプトが実行される

である。

 Webブラウザを使って Exchange のメール・ボックスにアクセスする「Outlook Web Access (OWA) サービス」を使用している場合,メールの添付ファイルに特定のスクリプト・コードを含めることで,任意のコードをユーザーのマシン上で実行できるというセキュリティ・ホールである。

 このセキュリティ・ホールは,OWA とIE が添付ファイルをやり取りする方法に問題があることが原因である。そのため,IE 以外のWebブラウザは影響を受けない。

 当初は Exchange2000 Server のみが影響を受け,Exchange 5.5 Serverは対象外とされていた。しかし,その後 Exchange 5.5 Server も影響を受けることが判明しパッチが公開された。

 また,当初公開されたExchange2000 Server用パッチは,不具合のため2度にわたって更新されている。6月12日以前のパッチを適用したユーザーは,最新のパッチを再適用する必要がある。影響が大きいセキュリティ・ホールである。ぜひ適用しよう。

 もう1件はSQL Server 7.0/2000が対象となるセキュリティ・ホールである。

(2)SQL クエリ方法により,キャッシュされた管理者接続が再使用される

 SQL Server 7.0 または SQL Server 2000 を「混合モード」で実行している場合,sa (システム管理者) アカウントに属するキャッシュされた接続を再使用されて,攻撃者に任意のコードを実行されたり,サーバー自体を乗っ取られる恐れがあるというセキュリティ・ホールだ。すべての言語版に適用できるパッチが公開されている。

 このセキュリティ・ホールは,「混合モード」を使用している場合のみ影響を受け,マイクロソフトが強く推奨する「Windows 認証モード」を使用する場合には影響を受けない。

 影響が大きいセキュリティ・ホールであるため,「Windows 認証モード」で使用することはもちろん,念のためパッチをぜひ適用しておこう。

「TechNet セキュリティ センター」では新規ドキュメントが2件

 「TechNet セキュリティ センター」では,ドキュメントが2件公開された。パッチとService Pack の違い,またそれらを最も効率的に使用する方法について説明したドキュメント(1)「パッチより Service Pack が優れている理由」と,HTMLメールで,プライバシーの問題が発生する可能性があることを紹介したドキュメント(2)「“電子メールの盗聴”によるプライバシ問題に関する情報」である。

 (1)はシステム管理者向けのパッチ適用方針のヒントとして,また(2)はメール・ユーザー向けの具体的な設定情報として,それぞれ有益である。ぜひチェックしておこう。



マイクロソフト セキュリティ情報一覧

『Windows 2000』

◆(MS01-031)推測可能な名前付きパイプが Telnet 経由でアクセス権の昇格を可能にする
 (2001年6月11日:日本語版パッチ公開)
 (2001年6月 8日:日本語情報新規公開,日本語版パッチ未公開)

『Windows NT 4.0』

◆(MS00-070)「LPC 呼び出しおよび LPC ポート」の複数にわたる脆弱性に対する対策
 (2001年6月13日:NEC PC-9800 シリーズ用のWindows NT 4.0 Workstation,Server,Server Enterprise Edition の日本語版修正パッチ公開)
 (2001年6月 6日:Windows NT 4.0 Workstation/Server/Server, Enterprise Edition用日本語版パッチ公開)

◆(MS01-026)不要なデコーディング操作により IIS でコマンドが実行される
 (2001年6月6日:マルチプロセッサにアップグレードした環境で,IIS 4.0 用の修正パッチを適用する場合の注意が追加)

『Windows 9x/98 SE(Second Edition)/Me』

◆(MS00-079)「ハイパーターミナルのバッファ オーバーフロー」の脆弱性に対する対策
 (2001年6月14日:Windows 98/98 SE/Meの日本語版修正パッチ公開)

◆(MS00-073)「不正な IPX NMPI パケット」 の脆弱性に対する対策
 (2001年6月11日:Windows 95/98/98 SE/Meの日本語版修正パッチ公開)

◆(MS00-072)「共有レベルのアクセス制限パスワード」の脆弱性に対する対策
 (2001年6月11日:Windows 95/98/98 Second Edition/Meの日本語版修正パッチ公開)

『Internet Explorer』

◆(MS01-027)Web サーバー証明書検証の問題により Web サイトの偽装が可能になる
 (2001年6月 6日:Internet Explorer 5.5 用日本語版パッチが再公開)

『Windows Media Player』

◆(MS01-029)Windows Media Player .ASX プロセッサが未チェックのバッファを含む
 (2001年6月 7日:Windows Media Player 6.4 用日本語版パッチ公開)

『Exchange 2000』

◆(MS01-030)Exchange 2000 Outlook Web Access Service で添付ファイルの不正処理によりスクリプトが実行される
 (2001年6月15日:Exchange 5.5 も影響を受ける情報追加と,Exchange 2000の第3版の更新パッチ公開)
 (2001年6月 7日:日本語情報新規公開,日本語版パッチ公開)

『SQL Server』

◆(MS01-032)SQL クエリ方法により,キャッシュされた管理者接続が再使用される
 (2001年6月13日:日本語情報新規公開,日本語版パッチ公開)

TechNet セキュリティ センター

パッチより Service Pack が優れている理由  (2001年6月 4日:日本語訳公開)

“電子メールの盗聴”によるプライバシ問題に関する情報  (2001年6月 4日:日本語訳公開)


山下 眞一郎(Shinichiro Yamashita)
株式会社 富士通南九州システムエンジニアリング
第二ソリューション事業部システムサービス部 プロジェクト課長
yama@bears.ad.jp


 「今週のSecurity Check [Windows編]」は,IT Proセキュリティ・サイトが提供する週刊コラムです。Windows関連のセキュリティに精通し,「Winセキュリティ虎の穴」を運営する山下眞一郎氏に,Windowsセキュリティのニュースや動向を分かりやすく解説していただきます。(IT Pro編集部)