Windows HotFix Briefings

Windows Media Playerに重大なセキュリティ・ホール(MS03-017)

―― Windows Media Playerを明示的に起動するかにかかわらず、攻撃者の任意のファイルが送り込まれる可能性 ――

DA Lab Windowsセキュリティ
2003/05/10

 2003年5月8日、マイクロソフトは、動画や音楽データの再生用などとしてWindows環境でよく利用されているWindows Media Player 7.1およびWindows Media Player for Windows XP(Windows Media Player 8.0)に重大なセキュリティ・ホールが存在することを発表し、同時に問題を修正するプログラムを公開した。Windows Media Player 7.1は、OSの標準機能として添付されていないが、Windows 98/98SE/2000においてWindows Media Playerをメジャー・アップデートしたことにより、インストールされている可能性が高いバージョンだ。またWindows Media Player for Windows XPは、Windows XPの標準機能としてインストールされているバージョンである。

セキュリティ・ホールの概要と影響度

 Windows Media Playerでは、プレイヤー・ウィンドウの外観やユーザー・インターフェイスを「スキン(「皮膚」の意味)」として切り替え可能にしている。標準でいくつかのスキン・ファイルが提供されているが、インターネットなどでは第三者が作成したスキン・ファイルが公開されており、ユーザーはこれをダウンロードすることで、Windows Media Playerの外観を好みのものに切り替えられる。

Windows Media Playerのスキンの例
このように外観を自由に変更できる。このスキン・ファイルのダウンロード処理に脆弱性が見つかった。

 今回のセキュリティ・ホールは、このスキン・ファイルのダウンロード処理プログラムで発見された。これを悪用することで、攻撃者は、任意のファイル(攻撃用プログラムなど)をスキン・ファイルと偽り、ユーザーのコンピュータ上にある既知のフォルダに送り込むことが可能になる。ファイルを送り込むだけではプログラムは起動されないが、例えばユーザーのプロファイル・フォルダ以下にある[スタートアップ]にプログラムを送り込めば、次回のログオン時に自動実行させることも可能である。

 攻撃を実行するには、適当なWebサイトを用意して、スキン・ファイルに偽装した攻撃用プログラムを配置し、そこにユーザーを誘導する必要がある。典型的な誘導方法の1つは、攻撃用WebサイトのURLをメールに添付して送付することだ。プレビューしただけで添付ファイルを実行してしまうというセキュリティ・ホール対策を行っていないOutlook 98/Outlook 2000では、URLをクリックしなくても、メールを開いただけで攻撃用プログラムが送り込まれる危険がある。

 攻撃用プログラムはユーザーの権限で実行される。管理者権限など、ユーザーがより大きな権限を持っているほど、攻撃用プログラムによって受ける被害は大きくなる。

セキュリティ・ホールの詳細

 通常、インターネットからのファイルのダウンロードでは、ファイルはいったんユーザーのプロファイル・フォルダの下にある\Local Settings\Temporary Internet Filesフォルダに保存され、ユーザーが指定したフォルダへとコピーされる。しかし対策を施していないWindows Media Playerには、スキンのダウンロードを開始するために渡されるURLを適切にチェックしないというセキュリティ・ホールがあり、これを悪用することで、上記の一時フォルダではなく、攻撃者が選択したフォルダにファイルを直接転送することが可能になってしまっている。

セキュリティ・ホールの影響を受ける環境

 音楽/動画再生用アプリケーションであるWindows Media Playerは、個人ユーザー用のソフトウェアで、企業ユーザーは無関係のセキュリティ・ホールかといえばそうではない。昨今では、ビデオ会議や会議風景の動画配信、コンピュータを使ったラーニング・システム(WBT)など、ビジネス用途でもWindows Media Playerを使う機会は増えている。Windows Media Playerは動画ファイル(.wmvファイルなど)と関連付けられており、たとえ明示的に起動しなくても、ブラウザでこうしたファイルを選択しただけで、暗黙のうちに起動される可能性がある。

 何より、使うと使わないとにかかわらず、すべてのWindows OSにはWindows Media Playerが標準インストールされている。このセキュリティ・ホールを悪用することで、フリーソフトウェアのダウンロードに偽装して、既知のフォルダにファイルを転送することもできる。そのため、Media Playerがインストールされているすべての環境において、修正プログラムの適用が必要となる点に注意したい。なお今回のセキュリティ・ホールがあるのは、Windows Media Player 7.1とWindows Media Player for Windows XPだけであり、最新のWindows Media Player 9.0には存在しない(Windows Media Player 6.4以前についてもスキン機能がないため、この脆弱性の影響は受けないと思われる)。

 各Windows OSに標準インストールされるWindows Media Playerは以下のとおりで、明示的にWindows Media Playerのバージョンアップを行っていない限り、すべてのWindows環境は今回発見されたセキュリティ・ホールの影響を受ける。なお正確なバージョン情報については、サポート技術情報の「[WMP]Windows Media Player のバージョン情報」を参照していただきたい。また現在ではWindows Media Player 9.0が提供されているが、ユーザーが明示的に組み込まない限り、これはシステムにはインストールされない。

OS 標準インストールされているWindows Media Player
Windows 98 Windows Media Player 6.01
Windows 98 SE Windows Media Player 6.4
Windows Me Windows Media Player 7.0
Windows 2000 Windows Media Player 6.4
Windows XP Windows Media Player for Windows XP(Ver.8.0)
標準でインストールされているWindows Media Playerのバージョン
Windows Media Playerは、OSと別に開発が進められており、OSの提供時期にあわせてその時点での最新のものがOSに組み込まれて出荷されている。

修正プログラムの適用テスト

 DA Labでは、今回のセキュリティ・ホールの影響を受けるWindows 2000/XPを検証施設内にて再現し、修正プログラムの適用テストを実施して、問題なく適用が完了する(致命的なエラーなどが引き起こされない)ことを確認した(DA Labの詳細は「DA Labとは?」を参照)。ただしこのテストは、あくまで修正プログラムの適用を実施し、その結果をお知らせしているだけであり、修正プログラム自体の機能性(セキュリティ・ホールが本当に解消されているかどうか)を検証するものではないので注意されたい。

■同時に適用すべき修正プログラム
 マイクロソフトのサポート技術情報(「[WMP] [MS03-017] Windows Media Player のスキン ダウンロードの問題によりコードが実行される(817787)」)によれば、Windows Media Player 7.1の場合は、このMS03-017の修正プログラムをインストールする「前に」、MS02-032(「2002 年 6 月 26 日 Windows Media Player 用の累積的な修正プログラム」)の修正プログラムの適用を、Windows Media Player for Windows XPの場合はWindows XP Service Pack 1/1aの適用を推奨している。MS02-032は、Windows Media Playerの累積的な修正プログラムであり、複数の脆弱性を解消したものだ。一方、今回のMS03-017は累積的な修正プログラムではなく、MS02-032で解消した脆弱性には対応していないため、こうした指示が記されたものと思われる。なお、Windows XP Service Pack 1/1aはMS02-032での修正を含んでいる。End of Article

 Windows HotFix Briefings


Windows Server Insider フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)
- PR -

注目のテーマ

Windows Server Insider 記事ランキング

本日 月間
ソリューションFLASH