PR

 Internet Explorer(IE)関連で“またも”新たなセキュリティ・ホールが見つかった。マイクロソフトは3月5日,Java仮想マシン(Java VM)のセキュリティ・ホールを公開した。同様のセキュリティ・ホールは,サン・マイクロシステムズのJava VMにも見つかっており,Netscape Navigatorなども影響を受ける。また,マイクロソフトからは公表されていない,IEの深刻なセキュリティ・ホールも公になっている。IEユーザーは引き続き注意が必要だ。

Microsoft VMにセキュリティ・ホール

 マイクロソフトは3月5日,同社のJava VMである「Microsoft VM」のセキュリティ・ホールを公開した。

Java アプレットがブラウザ トラフィックをリダイレクトする (MS02-013)

 ビルド番号「3802」まで(3802自身も含む)の Microsoft VM すべてに,このセキュリティ・ホールが存在する。このセキュリティ・ホールを悪用するJava アプレットを送り込まれると,ユーザーがプロキシ・サーバーを使用している場合には,ユーザーのWebトラフィックを攻撃者が選択した送信先へリダイレクトされてしまう。その結果,ユーザーの送信内容などを読み取られる恐れがある(関連記事)。

 ビルド番号「3805」あるいはそれ以降のMicrosoft VM にアップグレードすれば回避できる。ビルド番号3805の Microsoft VM は2002年3月4日にリリースされているので,至急アップグレードしよう。

 公開されているMicrosoft VM のビルド3805は,Windows 2000を除くすべてのWindows OS,すべての言語バージョンに対応している。Windows 2000については,パッチ(Hotfix)形式で提供されている。言語バージョンによって異なるため,ダウンロード先のサイトで 「Japanese」 を選択する。

 アップグレードあるいはパッチの適用条件は,Windows NTの場合は Service Pack(SP)3 もしくはそれ以降が適用済みであること,Windows 2000の場合は SP1 あるいは SP2が適用済みであること。なお,ビルド 3805およびパッチを一度適用すると,アンイストールできないので注意が必要だ。

 今回のセキュリティ・ホールの影響を受けるのは,プロキシ・サーバーを通じて IE を使用している場合に限られる。プロキシ・サーバーを使用しない設定にしている場合は影響を受けない。また,前回のコラムで紹介したように,「Microsoft VM」の項をすべて無効にしていれば回避できる。

単なる翻訳ではなく,ユーザーに分かりやすい情報を

 何度かこのコラムで書いているように,マイクロソフトが公開する情報の中には,分かりづらいものや不親切なものが少なくない。今回公開された情報もそのうちに一つといえるだろう。

 今回のセキュリティ・ホールの有無を調べるには,Microsoft VM のビルド番号を確認する必要がある。マイクロソフトの情報には,「ビルド 番号は『よく寄せられる質問』で説明されているように JVIEW コマンドを使用して確認することができます」と記載されているものの,肝心の「よく寄せられる質問」ページは用意されていない(2002年3月11日現在)。そのため,戸惑ったユーザーもいるだろう。

 この不具合は,英語レポートの「US マイクロソフトセキュリティ情報(MS02-013)」を単純に翻訳しているために起きたと推測される。「よく寄せられる質問」に対応する英語レポートの「FAQ」が,まだ日本語訳されていないのだ。

 FAQの翻訳が遅れているのは仕方がないこととしても,それならば単なる日本語訳でなく,ユーザーが分かりやすいように文面を変えてほしい。例えば,JVIEWコマンドの使用方法は「MS02-013 に関する情報」にきちんと記載されている。用意していない「よく寄せられる質問」の代わりに,「MS02-013 に関する情報」へのリンクを記載したほうが,ユーザーには親切であろう。マイクロソフトには,単に日本語化したレポートではなく,ユーザーの立場に立った情報提供を期待したい。

 なお,JVIEW コマンドで確認できるのは,Microsoft VM(MSJAVA.DLL)のバージョンではなく,実際には JVIEWコマンド自身のバージョンであることを覚えておこう。マイクロソフトの情報にも記載されているように,JVIEW と MSJAVA.DLL のバージョンが異なる場合は,MSJAVA.DLL のバージョンが,VM の正しいバージョンである。

Sun のJava VMにも同様のセキュリティ・ホール

 今回 Microsoft VM で見つかったのと同様のセキュリティ・ホールは,Sun Java Virtual Machine (JVM) と Sun JVM plug-in にも存在することが明らかとなっている。そのため,それらを搭載する Netscape のWebブラウザも影響を受ける。

 具体的には,英語情報の「Netscape Security Center」に記載されているように,Netscape 6.0/6.01/6.1 が影響を受ける。対策は,最新版の 6.2.1 にアップグレードすること。

 前回のコラムでは,「設定変更でJava機能を無効化した『Netscape 6.2.1』(現在の最新版)を使用する」こともお勧めした。これならば,「Java機能の無効化」と「最新版の利用」の二重の意味で,今回のセキュリティ・ホールの影響を受けない。

 なお,日本語情報の「Netscapeセキュリティ・ノート」では,今回のセキュリティ・ホールはもちろん,以前から指摘されているCookieの漏洩(ろうえい)問題(Cookie Vulnerability)についても記載されていない(この問題も,6.2.1 にアップグレードすれば回避できる)。

 この「Netscapeセキュリティ・ノート」を見る限りでは,「Netscape 6.01」以上にはセキュリティ・ホールがないと誤解してしまう。あまりにもひどい状況である。Netscape Communications社は,日本におけるセキュリティ情報の提供を放棄したのだろうか。Netscape ユーザーはまだまだ多い。ぜひ,改善していただきたいものだ。

未公表のセキュリティ・ホールも

 IE には,マイクロソフトからまだ公表されていない,深刻なセキュリティ・ホールも発見されている。イスラエルのGreyMagic Software社が2月25日発見したもので,スクリプトやActiveX コントロールを無効にしていても,任意のコマンドを実行される恐れがある。つまり,前回のコラムで紹介した“IEのお勧め設定”でも防げない。影響を受けるのは IE 5.5 以降。IE のモジュールを使用する Outlook や Outlook Express なども影響を受ける。

 なぜ,「インターネット・ゾーン」や「イントラネット・ゾーン」などの設定で,スクリプトやActiveX コントロールを無効にしていても,任意のコマンドを実行されてしまうのか。それは,このセキュリティ・ホールを突かれると,通常のセキュリティ・ゾーン設定では表示されない「マイ コンピュータ・ゾーン」というローカル環境を使用されてしまうからである。この環境では,例えば今回問題となる「未署名の ActiveX コントロールのダウンロード」は,デフォルトで「有効にする」になっている。

 「マイ コンピュータ・ゾーン」はIEやWindowsの設定画面には表示されないので,通常の方法ではデフォルト設定を変更できない。そのため,パッチはもちろんのこと,当初は回避方法も無いとされてきた。しかし,3月3日に更新された「GreyMagic Security Advisory GM#001-IE」には,回避方法が追記された。レジストリを直接いじって,「マイ コンピュータ・ゾーン」の設定を変更するのである。

 具体的には,「regedit」コマンドを使用し,キー「HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0」の「1004」(未署名の ActiveX コントロールのダウンロード)の DWORD の値を,「0」(与えられたアクションが許可)から「3」(与えられたアクションが禁止)に変更する。

 ただし,こうしたレジストリの変更は危険を伴う。変更する場合には慎重に,そしてあくまでも自己責任で行っていただきたい。

 レジストリの変更については,「サポート技術情報」の「[IE4] セキュリティ ゾーンのレジストリ エントリについて」に詳しく記載されているので,こちらについてもチェックしておこう。

 また,IE 5.01 はこのセキュリティ・ホールの影響を受けない。そのため,Windows 2000 プラットフォームに限られるが,「2002 年 2 月 11 日 Internet Explorer の累積的な修正プログラム (MS02-005)」および「Internet Explorer の不正な VBScript 処理により Web ページがローカル ファイルを読み取る (MS02-009)」を適用したIE 5.01 SP2 の使用も,有効な回避方法の一つである。

IE 6などの日本語版パッチが公開

 上記以外の,Windows関連のセキュリティ・トピックス(2002年3月9日時点分)を,各プロダクトごとに整理して解説する。

 各種クライアント・アプリケーション関連では,日本語版パッチが1件公開された。

XMLHTTP コントロールにより,ローカル ファイルにアクセスすることができる (MS02-008)

 セキュリティ・ホールの内容については,前回のコラムで紹介済みなので割愛する。当初公開されていなかった日本語版パッチが,2月27日に公開された。公開されたのは,Microsoft XML Core Services 4.0 用の日本語版パッチである。加えて3月1日には,パッチが正しくインストールされたかどうかを確認する方法が修正された。対象ユーザーは確認しておこう。

 一方,XML Core Services 2.6 および 3.0用パッチは未公開のままである。マイクロソフトのレポートの説明とは多少異なるが,前回のコラムで紹介したように,「ActiveX コントロールとプラグイン」と「スクリプト」の項をすべて無効にすれば回避可能である。

OS関連でも新規情報とパッチが1件公開

Windows Shell の未チェックのバッファにより,コードが実行される (MS02-014)

 対象は,Windows 98/98 Second Edition/NT 4.0/NT 4.0 Terminal Server Edition/2000。バッファ・オーバーラン攻撃を受けると,Windows Shell をクラッシュさせられたり,任意のコードを実行されたりする恐れがある。Windows NT 4.0(Active Desktop を使用していない環境用)以外の日本語版パッチが公開されている。

 パッチの適用前提は,Windows NT 4.0用の場合は SP6a,Windows NT 4.0 Terminal Server Edition用は SP6,Windows 2000用は SP2を適用済みであること。

 システム上の,完全に削除されなかったアプリケーションを検索する機能の一つに,未チェックのバッファが存在することが原因である。「カスタム URL ハンドラ」を実装するソフトウエアをインストールした後にアンインストールし,さらにソフトウエアのアンインストール・ルーチンが,システムからそのアプリケーションを完全に削除しなかった場合にのみ,リモート経由で悪用可能となる。デフォルトのシステムに対して,このセキュリティ・ホールをリモートから悪用することはできない。

 ユーザーのパソコン上で任意のコードが実行される恐れがあるものの,条件が限られるために,リモートから攻撃を受ける可能性は低い。なお,3月8日時点で公開された日本語版パッチを適用すると,「ファイル名を指定して実行」やショートカットファイルのプロパティにおいて文字化けが発生するとの報告が複数寄せられている。

SMTPサービス関連のセキュリティ・ホールが2件

 各種サーバー・アプリケーション関連では,日本語版パッチが2件公開された。

(1)不正なデータ送信リクエストにより Windows SMTP サービスが異常終了する (MS02-012)

 Windows 2000 Server/Professional,Windows XP Professional および Exchange 2000 において,不正な形式のコマンドを送信されると,SMTP サービスを異常終了させられる恐れがある。深刻度は低いが,日本語版パッチが公開されているので適用しておこう。Windows 2000用のパッチの適用条件は,SP2 を適用済みであること。

 影響を受けるSMTP サービスは,Windows 2000 Server にはデフォルトでインストールされている。Windows 2000 Professional および Windows XP Professional にはインストールされていない。また,Exchange 2000 自体にはセキュリティ・ホールが含まれていないものの,Windows 2000 の SMTP サービスを使用するために影響を受ける。

(2)認証問題により,承認されていないユーザーが SMTP サービスに認証することができる (MS02-011)

 Exchange Server 5.5/Windows 2000 において,不正なメール中継を許す恐れがあるセキュリティ・ホールだ。日本語版パッチは既に公開されている。パッチの適用条件は,Exchange Server 5.5 用はSP4,Windows 2000用はSP2を適用済みであること。

 なお,Windows 2000 用パッチは,上記の「不正なデータ送信リクエストにより Windows SMTP サービスが異常終了する (MS02-012)」のパッチに含まれている。

SPR適用に関するレポートが2件

 サポート技術情報では,注目すべきレポートが2件公開された。(1)「Windows 2000 SRP1 と IE 5.5 SP2 の適用手順」と,(2)「SRP1 適用後に IE 5.5 SP2 をインストールすると発生する問題」である。

 (1)は,Windows 2000 SRP1 と IE 5.5 SP2 をインストールする時の推奨手順を説明したものである。各製品はリリース順に適用していく必要がある。具体的には,まず「Windows 2000 SP2」を適用し,その後「IE 5.5 SP 2」を適用,そして最後に「Windows 2000 SRP1」を適用する。

 (2)には,Windows 2000 SRP1を適用した後に,IE 5.5 SP2 をインストールすると,ファイルのバージョンが最新にならないという問題が記載されている。チェックしておこう。

2種類のワームを警告

 TechNet Online セキュリティでは,ドキュメントが3件公開された。(1)「Gibe に関する情報」,(2)「Sharpei に関する情報」および(3)「セキュリティ 警告サービス 月刊サマリー 2 月号」である。

 (1)と(2)はいずれもメールを介したワーム(ウイルス)に関する情報である。(1)の「Gibe」は,表題が「Internet Security Update」で「q216309.exe」を添付ファイルに持つ。(2)の「Sharpei」は,表題が「Important: Windows update」で,添付ファイル名は「Ms02-010.exe」である。どちらも,添付ファイルを実行しなければ,感染することはない。

 (1)と(2)のいずれも,マイクロソフトからのセキュリティ情報だと思わせて,添付ファイルを実行させようとしている。一般ユーザーに対して,マイクロソフトがパッチを送付することはない。注意しておこう。

 ちなみに,「マイクロソフト プロダクト セキュリティ 警告サービス」に登録しているユーザーには,3月8日(金)に文字化けしたメールが送信された。ワームか何かと思って,驚いたユーザーも多かっただろう。実際にはマイクロソフトのミスだったようだ。「MS02-014 に関する情報」には,「お詫びとご案内」として,原因を調査中であることが明記されている。ワームではないので,とりあえず安心してほしい。

 (3)は,マイクロソフトが登録ユーザーに毎月送信している,セキュリティ情報の月間サマリーのメールをWebページ化したものだ。このような,ユーザーへの積極的な情報提供の姿勢は大歓迎である。

 しかし,内容的には,新着情報と更新情報に分類されてはいるものの,単に番号順に並べたものであり,自分に必要な情報であるかを確認するのに時間がかかる。

 まずプロダクトごとに情報を分類し,さらに深刻度に応じて並び替えれば,ずっと見やすいものになるはずだ。ぜひ検討してほしい。



マイクロソフト セキュリティ情報一覧

『Internet Explorer』
Java アプレットがブラウザ トラフィックをリダイレクトする (MS02-013)
 (2002年 3月 5日: 日本語情報,及び対応方法公開,最大深刻度 : 高)

XMLHTTP コントロールにより,ローカル ファイルにアクセスすることができる (MS02-008)
 (2002年 3月 1日: XML Core Services 4.0用修正パッチが正しくインストールされたかを確認する方法の修正情報公開,最大深刻度 : 高)
 (2002年 2月27日: Microsoft XML Core Services 4.0 用の日本語版修正パッチ公開,XML Core Services 2.6 および 3.0用パッチは未公開,最大深刻度 : 高)

『Windows 2000/NT 4.0/NT 4.0 Terminal Server Edition/98 Second Edition/98』
Windows Shell の未チェックのバッファにより,コードが実行される (MS02-014)
 (2002年 3月 8日: 日本語情報およびパッチ公開,最大深刻度 : 中)

『Exchange 2000/Windows 2000/Windows XP Professional』
不正なデータ送信リクエストにより Windows SMTP サービスが異常終了する (MS02-012)
 (2002年 2月28日: 日本語情報&日本語版修正パッチ公開,最大深刻度 : 低)

『Exchange Server 5.5/Windows 2000』
認証問題により,承認されていないユーザーが SMTP サービスに認証することができる (MS02-011)
 (2002年2月28日: 日本語情報&日本語版修正パッチ公開,最大深刻度 : 低)

サポート技術情報

Windows 2000 SRP1 と IE 5.5 SP2 の適用手順 (2002年 2月25日)

SRP1 適用後に IE 5.5 SP2 をインストールすると発生する問題 (2002年 2月25日)

TechNet Online セキュリティ

Gibe に関する情報 (2002年 3月 9日)

Sharpei に関する情報 (2002年 3月 4日)

セキュリティ 警告サービス 月刊サマリー 2 月号 (2002年 3月 4日)


山下 眞一郎(Shinichiro Yamashita)
株式会社 富士通南九州システムエンジニアリング
第二ソリューション事業部システムサービス部 プロジェクト課長
yama@bears.ad.jp


 「今週のSecurity Check [Windows編]」は,IT Proセキュリティ・サイトが提供する週刊コラムです。Windows関連のセキュリティに精通し,「Winセキュリティ虎の穴」を運営する山下眞一郎氏に,Windowsセキュリティのニュースや動向を分かりやすく解説していただきます。(IT Pro編集部)