PR

 マイクロソフトは12月13日,Internet Explorer(IE)のセキュリティ・ホールを公表した。「Nimda」ワームが悪用したセキュリティ・ホール同様,勝手にファイルを実行してしまうという深刻なもので,第2の「Nimda」の出現が懸念される。ユーザーは早急にパッチを適用する必要がある。今回のコラムでは,このセキュリティ・ホールについて詳細に解説する。

新たなワームが出現する恐れあり

 「マイクロソフト セキュリティ情報一覧」にて,IE の新規のセキュリティ・ホール情報ならびにその日本語版パッチが公開された。

(MS01-058)2001 年 12 月 13 日 Internet Explorer 用の累積的な修正プログラム

 (1)WebページやHTMLメールを開いた(プレビューした)だけで,指定されたファイルを勝手に実行してしまう,(2)Webサイトの管理者に,パソコン内のファイルを読み取られてしまう,(3)「ファイルのダウンロード」ダイアログ・ボックスに表示されるファイル名を偽装できてしまう---という,3種類のセキュリティ・ホールが報告された。(1)については IE 6,(2)と(3)については IE 5.5 と6 が影響を受けるとしている([関連記事])。

 特に(1)については深刻である。IE 6 には,HTMLの「Content-Dispostion」ヘッダー・フィールド,および「Content-Type」ヘッダー・フィールドの処理に問題がある。そのため,攻撃者が HTML のヘッダ情報をある特定の方法で変更した場合,そのHTMLファイル内で指定されている実行可能ファイルを,ユーザーに確認を取らずに開いてもよいファイルだと誤認してしまう。

 そのため,WebページやHTMLメールを閲覧しただけで,指定されているのが実行可能ファイルであっても,IE 6 は勝手にダウンロードして実行してしまう。IE の設定である「ファイルのダウンロード」を無効にしておけば回避できるものの,「インターネット ゾーン」および「イントラネット ゾーン」においては,デフォルトでは有効になっている。

 このセキュリティ・ホールは,「Nimda」ワームが悪用した「(MS01-020)不適切な MIME ヘッダーが原因で Internet Explorer が電子メールの添付ファイルを実行する」と同様に,非常に危険なセキュリティ・ホールである。「MS01-020」を突くような「Nimda」が出現したのと同様に,今回のセキュリティ・ホールを突くようなワームが出現して大きな被害をもたらすことが強く懸念される。

 そうしたワームが出現するのに,1カ月はかからない。特に,ウイルス対策を呼びかける立場の管理者が不在の年末年始は要注意である。この期間を“狙い打つ”形で出現する可能性が十分にある。IE ユーザーは即座にパッチを適用しよう。 

 なお,先週からダウンロードが可能となった「Netscape」日本語版の最新バージョン 6.2.1は,今回のセキュリティ・ホールの影響を当然受けない。IE の相次ぐセキュリティ・ホールに“うんざり”しているならば,こういった別製品に乗り換えるのも,有効な回避策のひとつである。

IE 5.5 でもパッチ適用は不可欠

 マイクロソフトでは,(1)のセキュリティ・ホールに関して,「IE 6 のみが影響を受け,IE 5.5 には影響は無い」としている。しかし,このセキュリティ・ホールの発見者である,フィンランドのセキュリティ・ベンダー「Oy Online Solutions」社のJouko Pynnonen氏が解説したWebページ「Microsoft Internet Explorer may download and run progams automatically」では,IE 5.0/5.5/6 が影響を受けるとしている(「Automatically download and run programs」の対象であるとしている)。そして,唯一 IE 5.5 SP2 だけが「no?」となっており,マイクロソフトの説明とは異なる。つまり,IE 5.5 SP2 以外すべてが(1)の対象である恐れがある。

 また,IE 5.5 SP2 も影響を受ける(3)のセキュリティ・ホールは,マイクロソフトでは危険度(深刻度)を「中」としているものの,十分悪用が可能な,危険なセキュリティ・ホールである。そのため,IE 5.5 SP2 ユーザーも,今回のパッチを適用する必要がある。

 なお,今回のパッチには,新規に公開された3種類のセキュリティ・ホールに加え,IE 5.5 SP2/6 が大きな影響を受ける「(MS01-051)不正なドットなし IP アドレスにより Web ページがイントラネット ゾーンで処理されてしまう」「 (MS01-055)2001 年 11 月 13 日 Internet Explorer 用の累積的な修正プログラム」のパッチも含んでいる。

 今回のように,“累積的”として過去のパッチを含むパッチが次々公開されているために,ユーザーにとっては少々分かりづらくなってきている。また,パッチのリリースが既に停止されているバージョンもある。そこで,現在セキュアなIEはどれなのか,以下簡単に整理してみた。

  • IE 4.0/4.01/4.01 SP1/4.01 SP2,5.0/5.01/5.01 SP1/5.0.1 SP2:
    パッチのリリースが既に停止されているため,セキュリティ的には使用不能

  • IE 5.5/5.5 SP1/5.5 SP2:
    5.5 SP2 で,「MS01-058」の累積パッチを適用している場合に,セキュリティ的に使用可能

  • IE 6:
    標準構成以上(最小構成時以外)でインストールしており,「MS01-058」の累積パッチを適用している場合に,セキュリティ的に使用可能

IE6が確認せずに実行するファイルの種類とは?

 (1)のセキュリティ・ホールについて,もう少し考えてみたい。(1)では,実行可能なファイルであるにもかかわらず,ユーザーに確認せずに開いてもよいファイルだと,IE 6 が誤認してしまうことが問題である。では,この「確認を取らずに開いてもよいファイル」とは,どういったファイルなのだろうか。

 発見者であるJouko Pynnonen氏が解説したWebページ「Microsoft Internet Explorer may download and run progams automatically」にも,詳細については書いていないため,具体的にどういったファイルに見せかければ悪用が可能なのかについては不明だが,「確認を取らずに開いてもよいファイル」については知ることができる。Windows には「確認を取らずに開いてもよいファイル」の設定が存在するのだ。

 ダウンロードしたファイルに対して,どのようなアクションを取るのかについては,ファイルの拡張子ごとに,Explorerの「ツール」メニューから選択できる「フォルダ オプション」の「ファイル タイプ」タグから設定できるようになっている。

 その詳細設定で,「アクション」が「open」になっており,「ダウンロード後に開く確認をする」のチェック・ボックスがクリア(空)になっていれば,リンクが張られたファイルを IE でクリックすると,ユーザーに判断を仰ぐことなく,いきなりダウンロードされ,そのままユーザーのパソコン上で開かれて(実行されて)しまう。

 逆に,この設定において,すべて確認するようにチェックしておけば,今回のようなセキュリティ・ホールの影響を軽減できると考えられる。しかしながら,「ダウンロード後に開く確認をする」のチェックをしておいても,設定が変更されることがあるので注意が必要だ。実際,筆者の環境でも発生した。筆者の環境は以下の通りである。

Windows 2000 + SP2 + 各種OS系パッチ + Office 2000 + Office 2000 Service Release 1 + Office 2000 Service Pack 2 + 各種Office系パッチ

 上記の環境において,各種パッチを適用する前に,筆者は Office 関連の拡張子(DOC,PPT,XLS)等において,「ダウンロード後に開く確認をする」をチェックしておいた。ところが,パッチを適用後に確認すると,チェック・ボックスがクリアされてしまっていた。

 Office 関連の場合,IE との連携を良くするためか,Service Pack や各種 Office系パッチを適用すると,関係するレジストリが勝手に変更されて,「ダウンロード後に開く確認をする」のチェック・ボックスがクリアされてしまう傾向があるようだ。自分で意識して「ダウンロード後に開く確認をする」のチェックをしておいても,パッチ適用後に設定が変更されることがあるので注意しよう。

 勝手にファイル実行してしまうという問題は過去にも存在し,関連情報が「サポート技術情報」に存在する。「[IE]Internet Explorer が.exe ファイルをダウンロードせずに開く」や,「[IE]Internet Explorer が.AVI ファイルをダウンロードせずに開く」である。必要に応じて参照してほしい。

“ダウングレード”されたIEのセキュリティ

 今回のセキュリティ・ホールとは直接関係しないものの,IE のセキュリティについてもう少し話を続ける。IE 6 で発生した,“セキュリティ的なダウングレード”についてである。

 Webページからリンクが張られている実行形式ファイル(.EXEファイル)をクリックした際の IE の挙動が,IE 6 からは変更されている。クリックすると,ダイアログが表示され,ユーザーに「保存」するか,「開く(実行する)」のかを要求してくる。ここまでは今までと変わりがない。しかし,今までは「保存」がデフォルトでチェックされているのに対して,IE 6 では「開く(実行する)」がデフォルトになっているのだ。

 確かに,ユーザーに判断を求めることには変わりはない。しかしながら,今までは「保存」がデフォルトであったため,保存するつもりで機械的にリターン・キーを押したユーザーが危険にさらされることになる。また,ダイアログの意味がよく分からない初心者は,デフォルトのままでリターン・キーを押すだろう。そのように考えれば,今回のデフォルト・チェックの変更は,明らかに“セキュリティ的なダウングレード”である。

 前述した,Office 関連の拡張子において,「ダウンロード後に開く確認をする」のチェック・ボックスを勝手にクリアすることからも言えることではあるが,安易に利便性を追求するあまり,セキュリティ的に危険な状況を招いてはいないだろうか?マイクロソフトにはぜひ再考してほしいところである。そしてユーザーとしては,利用している製品がこうした状況にあることを認識して自衛しなければならない。自分で適宜設定を変更したり,よく考えて操作したりすることが不可欠なのである。

Exchange 5.5 OWA のセキュリティ・ホールが公開

 上記以外のWindows関連のセキュリティ・トピックス(2001年12月18日時点)を,各プロダクトごとに整理して解説する。 各種サーバー・アプリにおいては,「マイクロソフト セキュリティ情報一覧」にて,新規のセキュリティ・ホール情報と,その日本語版パッチが1件公開された。

(MS01-057) 特別な形式の HTML メールのスクリプトが Exchange 5.5 OWA で実行される

 Web ブラウザを使用して Exchange のメール・ボックスにアクセスするための「Outlook Web Access (OWA) 」を使用している場合,攻撃者から送信された任意のコードを,OWAが勝手に実行してしまう恐れがあるというものだ。Exchange 5.5 Server のみが影響を受ける。

 特別な形式のスクリプトを含む HTML メッセージを,ユーザーが OWA 上で開いた場合には,そのスクリプトが OWA により実行される。このとき,OWA は サーバー上にインストールされている IE と連携してスクリプトを処理する。

 ところが,この処理に不具合があるため,特別に手を加えたスクリプトを含むメッセージを送信されると,本来は実行されるべきではないスクリプトが実行されてしまう恐れがある。

 既に公開されている日本語版パッチを適用すれば,この不具合を解消できる。マイクロソフトでは,最大危険度(深刻度)を「中」としているが,悪用が容易なセキュリティ・ホールである。Exchange 5.5 OWA を運用している場合には,すぐに適用したい。

 なお,このパッチは,Exchange 5.5 SP4 OWA Service および IE 5.0 以上をインストールしているシステムが対象である。必要に応じてExchange の SP を適用したり,IE のバージョンを上げたりしてから,パッチを適用する必要がある。ただし,IE については,今回のパッチの対象は「バージョン 5.0以上」ではあるが,先に述べたように,セキュリティ上使用可能なバージョンは 「MS01-058」の累積パッチを適用したIE 5.5 SP2あるいはIE 6 である。この点には注意しておこう。

「サポート技術情報」では,XP のデータ消失に関するドキュメントが新たに公開

 サポート技術情報では,注目すべきドキュメントが1件公開された。「Windows 9x から Windows XP へアップグレードを行った場合にデータが失われる」である。

 このドキュメントは,前回のコラムでお知らせした「[Windows XP の再インストール,修復,またはアップグレードを行うとデータが失われることがある」と同様に,データの消失に関する重要な情報である。

 具体的には,Windows 98/98 Second Edition/ME のいずれかから,Windows XP へアップグレードした場合,ユーザーの設定やスタート・メニューのショート・カット,スタートアップ グループのアイテム,共有ドキュメントに含まれる文書や画像,音楽ファイルなどが失われる恐れがある。

 データが消失する条件は明確になっている。(a)アップグレード前の Windows 98/98 Second Edition/ME において,ユーザー名の最後に“.”(ピリオド)を使用している場合と,(b)Windows XP にアップグレードした後に,フルパスで半角 256 文字を超えるディレクトリ構造内にファイルがある場合のいずれかである。当てはまるケースは少ないだろうが,念のため意識しておこう。

「Windows XP 技術情報」では,“セキュリティ最新情報”が公開

 Windows XP 技術情報では,ドキュメントが1件公開された。「Windows XP Professional および Windows XP Home Edition のセキュリティ最新情報」である。

 ドキュメントでは,Windows XP の“目玉”機能のひとつである「インターネット接続ファイアウォール (ICF)」の具体的な設定方法が記述されている。このICF機能を使用すれば,コンピュータ・ポートやファイル/プリンタ共有などのリソースへのスキャンを簡単に防止できる。XP ユーザーにとっては有益なドキュメントなので,ぜひチェックしておこう。

 ただし,“セキュリティ最新情報”と銘打っている割には,Windows XP Home Editionにパスワードなしの「管理者ユーザー」が存在するという,セキュリティ上重要な情報については記載されていない([関連記事])。これについては改めて注意しておこう。

ドミノサーバーのセキュリティに関するドキュメントが公開

 最後に,ロータスから公開された,ドミノサーバー(Domino Server)に関するセキュリティ・ドキュメントを紹介する。「不正な URL を使った DoS (Denial of Service) 攻撃」である。

 不正な URL リクエストをドミノサーバー 5.x へ送信すると,ドミノサーバーがデータベースへアクセスができなくなるという報告が,セキュリティ関連のメーリング・リスト「Bagtraq」へ12月8日投稿された。今回のドキュメントは,この報告に対するロータスの公式回答である。

 ドキュメントによれば,報告された攻撃を成功させるためには,対象となるデータベースが,サーバー・タスクおよびユーザーのいずれからも以前に全くアクセスされていない必要がある。そのような状況は非常に限定されており,攻撃を成功させる可能性は極めて低い(highly unlikely)としている。

 ドミノサーバー 5.x の管理者は,念のためにチェックしておけばよいだろう。



マイクロソフト セキュリティ情報一覧

『Internet Explorer』
◆(MS01-058)2001 年 12 月 13 日 Internet Explorer 用の累積的な修正プログラム
 (2001年12月14日:日本語情報&日本語版修正パッチ公開,最大危険度 : 高)

『Exchange』
◆(MS01-057)特別な形式の HTML メールのスクリプトが Exchange 5.5 OWA で実行される
 (2001年12月10日:日本語情報&日本語版修正パッチ公開,最大危険度 : 中)

サポート技術情報

Windows 9x から Windows XP へアップグレードを行った場合にデータが失われる (2001年12月 6日)

Windows XP 技術情報

Windows XP Professional および Windows XP Home Edition のセキュリティ最新情報 (マイクロソフト:2001年12月 6日)

ロータス Customer Support & Services : Technote

◆[セキュリティ情報] ドミノサーバーへ不正な URL を使った DoS (Denial of Service) 攻撃についてロータスの見解 (ロータス:2001年12月12日)


山下 眞一郎(Shinichiro Yamashita)
株式会社 富士通南九州システムエンジニアリング
第二ソリューション事業部システムサービス部 プロジェクト課長
yama@bears.ad.jp


 「今週のSecurity Check [Windows編]」は,IT Proセキュリティ・サイトが提供する週刊コラムです。Windows関連のセキュリティに精通し,「Winセキュリティ虎の穴」を運営する山下眞一郎氏に,Windowsセキュリティのニュースや動向を分かりやすく解説していただきます。(IT Pro編集部)