|
|
 |
|
Windows HotFix Briefings Alert
緊急セキュリティ情報
Windows OS、Outlook Expressに緊急の脆弱性
―― 攻撃者の任意のプログラム実行の危険を含む多数の脆弱性と修正プログラムを公開 ――
DA Lab Windowsセキュリティ
2004/04/20 |
|
※本HotFix Briefingsでは、Windows関連のセキュリティ・ホール(脆弱性)情報についてお知らせします。
|
月例の修正プログラム公開日である2004年4月14日、マイクロソフトは、Windows OSや電子メール・ソフトウェアのOutlook Expressに緊急性の高い複数の脆弱性があり、攻撃者の任意のプログラムがリモート実行される危険があることを公表し、これらを解消する修正プログラムを公開した。公開されたセキュリティ情報は以下のとおり。公開されたのは4つだが、累積的な修正プログラムには、複数の脆弱性に対するパッチがまとめられている。4つのうち3つは最大深刻度が「緊急」という影響の大きなものだ。まだ修正プログラムの適用作業を実施していないWindows管理者は、すぐに作業を開始する必要がある。
|
最大深刻度 |
緊急 |
報告日 |
2004/04/14 |
MS Security# |
MS04-011 |
MSKB# |
835732 |
対象環境 |
Windows NT Workstation 4.0 SP6a/NT Server 4.0 SP6a/NT Server
4.0, Terminal Server Edition SP6/Windows 2000 SP2、SP3、SP4/Windows XP SP未適用、SP1、SP1a/Windows
Server 2003/NetMeeting Ver.3 |
再起動 |
あり |
セキュリティ・ホールの概要と影響度
MS04-011は、Windows NT 4.0から最新のWindows Server 2003に至るまで、緊急性の高い複数の脆弱性を解消する修正プログラムをひとまとめにしたものである(全体では14種類の脆弱性を解消する)。残念ながら累積的な修正プログラムとはなっていないので、すべての過去の脆弱性がMS04-011の修正プログラムで解消されるわけではない点に注意が必要だ。MS04-011の修正プログラムで解消される脆弱性の中には、過去に一度修正されているものも含まれている。例えば、MS04-007(HotFix
Briefings関連記事)でも問題になったASN.1ライブラリ(通信プロトコルのデータ構造定義に利用されるライブラリ)である。MS04-011にも、ASN.1に緊急レベルの脆弱性があり、これを攻撃者が悪用すると、リモートからのメモリ破壊とメモリへのコードの追加、実行が可能になる。MS04-011に含まれる14種類の脆弱性のうち、最大深刻度が「緊急」レベルのものを以下にまとめる。すべての脆弱性について知りたければ、マイクロソフトのセキュリティ情報を参照のこと。
脆弱性 |
対象Windows OS |
脆弱性の概要 |
LSASSの脆弱性 |
Windows 2000/XP |
Local Security Authority Subsystem Service(LSASS)の未チェック・バッファにより、攻撃者の任意のコードが実行される |
PCTの脆弱性 |
Windows NT 4.0/2000 |
SSLライブラリの一部Private Communications Transport(PCT)プロトコルに未チェック・バッファの脆弱性が存在し、SSLを有効にしたコンピュータで攻撃者の任意のコードが実行される |
メタファイルの脆弱性 |
Windows NT 4.0/2000/XP |
Windowsメタファイル(WMF)形式と拡張メタファイル(EMF)形式の画像のレンダリング処理に未チェック・バッファの脆弱性があり、攻撃者によるプログラムのインストール、データの表示/変更/削除、管理者権限を含むアカウント作成などが可能になる |
ヘルプとサポートの脆弱性 |
Windows XP/Server 2003 |
「ヘルプとサポート」の入力検証に脆弱性が存在し、攻撃者の任意のコード実行が可能になる |
Negotiate SSPの脆弱性 |
Windows 2000/XP/Server 2003 |
クライアントからサーバへの接続時に用いる認証方法をネゴシエート可能にするNegotiate SSPインターフェイスに未チェック・バッファの脆弱性があり、攻撃者によってコンピュータの制御が完全に奪われる可能性がある |
SSLの脆弱性 |
Windows 2000/XP/Server 2003 |
SSLライブラリのメッセージ入力チェック部分に脆弱性があり、攻撃者によるサービス拒否を可能にする |
ASN.1の脆弱性 |
Windows 2000/XP/Server 2003 |
通信プロトコルのデータ構造定義に利用されるASN.1ライブラリに脆弱性が存在し、攻撃者の任意のコード実行が可能になる |
 |
MS04-011に含まれる脆弱性(緊急性の高いもののみ) |
このように、リモートからの攻撃者による任意のコード実行を可能にするという緊急性の高いものが多く、万一悪用された場合の影響は深刻である。従ってすぐにでも適用を実施すべきだが、MS04-011については、一部のセキュリティ関連掲示板で、適用による障害発生の報告などがある。Windowsの重要なシステム・ファイルをいくつも更新することから、障害が発生する可能性も高いものと思われる。既存のアプリケーション実行に副作用を及ぼさないかなど、適用前の十分なテストが必要である。
対象プラットフォーム
今回報告されたセキュリティ・ホールの影響を受ける環境は以下のとおり。マイクロソフトから公開された修正プログラムを適用するには、以下の「対象プラットフォーム」に示したService Packの適用が必要である。
影響を受けるソフトウェア |
対象プラットフォーム |
Windows NT Workstation 4.0 |
Windows NT Workstation 4.0 SP6a |
Windows NT Server 4.0 |
Windows NT Server 4.0 SP6a |
Windows NT Server 4.0, Terminal Server Edition |
Windows NT Server 4.0, Terminal Server Edition SP6 |
Windows 2000 |
Windows 2000 SP2/SP3/SP4 |
Windows XP |
Windows XP SP未適用/SP1/SP1a |
Windows Server 2003 |
Windows Server 2003 |
Microsoft NetMeeting |
Windows NT 4.0 SP6a(Microsoft NetMeeting Ver.3) |
|
|
|
最大深刻度 |
緊急 |
報告日 |
2004/04/14 |
MS Security# |
MS04-012 |
MSKB# |
828741 |
対象環境 |
Windows NT Workstation 4.0 SP6a/NT Server 4.0 SP6a/NT Server
4.0, Terminal Server Edition SP6/Windows 2000 SP2、SP3、SP4/Windows XP SP未適用、SP1、SP1a/Windows
Server 2003 |
再起動 |
あり |
セキュリティ・ホールの概要と影響度
リモート・プロシージャ・コールを処理するRPCランタイム・ライブラリにスレッド処理の競合が発生する脆弱性があり、これを悪用すると、リモートからのプログラムのインストールや情報漏えい、データの改ざん、完全な特権を持つアカウントの作成などが可能になる。この脆弱性を含む、RPC/DCOMに関連する新たな4種類の脆弱性に関する修正プログラムである。
このうち最大深刻度が「緊急」なのが、前出のRPCランタイム・ライブラリの脆弱性だ。この脆弱性の対象はWindows 2000/XP/Server 2003である。RPCランタイム・ライブラリの詳細を知りたければ、以下のMSDN情報(英文)を参照されたい。
マイクロソフトの説明によれば、「緊急」レベルのRPCランタイム・ライブラリの脆弱性を悪用しようとしても、結果はスレッドのタイミングに依存するため、多くの場合はサービス拒否攻撃程度にとどまるだろうとしている。ただし最悪の場合はコード実行や情報漏えいにつながる可能性は否定できないので、早期の適用が必要とされる。
対象プラットフォーム
今回報告されたセキュリティ・ホールの影響を受ける環境は以下のとおり。マイクロソフトから公開された修正プログラムを適用するには、以下の「対象プラットフォーム」に示したService Packの適用が必要である。
影響を受けるソフトウェア |
対象プラットフォーム |
Windows NT Workstation 4.0 |
Windows NT Workstation 4.0 SP6a |
Windows NT Server 4.0 |
Windows NT Server 4.0 SP6a |
Windows NT Server 4.0, Terminal Server Edition |
Windows NT Server 4.0, Terminal Server Edition SP6 |
Windows 2000 |
Windows 2000 SP2/SP3/SP4 |
Windows XP |
Windows XP SP未適用/SP1/SP1a |
Windows Server 2003 |
Windows Server 2003 |
|
|
|
最大深刻度 |
緊急 |
報告日 |
2004/04/14 |
MS Security# |
MS04-013 |
MSKB# |
837009 |
対象環境 |
Outlook Express 5.5/6/6 SP1 |
再起動 |
不要 |
セキュリティ・ホールの概要と影響度
Outlook ExpressのMHTML URLを処理する方法に脆弱性があり、攻撃者の任意のコードが実行される可能性がある。MHTMLは、本文内にHTMLコンテンツを含む電子メール用として広く使用されている、インターネット標準のエンコーディング・フォーマットである。
MHTMLでは、HTML形式のメールをテキスト・パート、HTMLパート、画像パートの3種類に分け、それぞれをエンコードして1つのメール・ファイルとして送信する。受信側は、HTML表示が可能ならHTMLパートと画像パートをデコードしてWebページ同様のHTML形式でメールを表示するが、HTML表示不能なら、テキスト・パートのみを表示する。このMHTML内のURL処理部分に脆弱性が存在する。
この脆弱性を攻撃するには、特別に細工したMHTML形式でエンコードした文書へのリンク(mhtml://URL)をWebページなどに配置し、ユーザーにこれをクリックさせるように誘導する。誘導方法としては、MHTML
URLリンクを含むWebページをインターネット上に用意するか、攻撃用リンクを含むHTML形式のメールを送信する。ユーザーが攻撃用リンクをクリックすると、攻撃者が用意したコードが利用者権限で実行される。
脆弱性の内容から考えて、昨今急増しているメール感染型ウイルスに悪用される危険性が高いので注意が必要である。
対象プラットフォーム
今回報告されたセキュリティ・ホールの影響を受ける環境は以下のとおり。マイクロソフトから公開された修正プログラムを適用するには、以下の「対象プラットフォーム」に示したService Packの適用が必要である。
影響を受けるソフトウェア |
対象プラットフォーム |
Outlook Express 5.5 |
Windows 2000 SP3+IE 5.01 SP3/Windows 2000 SP4+IE 5.01 SP4、Windows Me+IE 5.5 SP2 |
Outlook Express 6 |
Windows XP SP未適用+IE 6 |
Outlook Express 6 Service Pack 1 |
Windows 98/98 SE/Me/NT 4.0 SP6a/2000 SP2/2000 SP3/2000 SP4/XP SP未適用/XP SP1/XP SP1a+IE 6 SP1 |
|
|
|
最大深刻度 |
重要 |
報告日 |
2004/04/14 |
MS Security# |
MS04-014 |
MSKB# |
837001 |
対象環境 |
Windows NT Workstation 4.0 SP6a/NT Server 4.0 SP6a/NT Server
4.0, Terminal Server Edition SP6/Windows 2000 SP2、SP3、SP4/Windows XP SP未適用、SP1、SP1a/Windows
Server 2003 |
再起動 |
必要 |
AccessやVisual Basicなどで作成されたアプリケーションに対し、データアクセス機能を提供するMicrosoft Jetデータベース・エンジン(以下Jet)に未チェック・バッファの脆弱性がある。この脆弱性により、不正なデータベース・リクエストをJetが受け取ると、攻撃者によるコードのインストールと実行、情報漏えい、データ改ざん、完全な特権を持つ新しいアカウントの作成など、コンピュータが攻撃者によって完全に制御される可能性がある。
JetはWindows 2000/XP/Server 2003にデフォルトでインストールされている。Windows NT 4.0は、標準構成ではJetは含まないが、Officeなどほかのアプリケーション追加によってインストールされる場合があるので注意が必要だ。
クライアント向けアプリケーションばかりでなく、IIS(Webサーバ)上で実行されるWebアプリケーションの中にもJetを利用するものがある。Webアプリケーションで不正なデータ・リクエストをチェックしている場合は攻撃を回避できるが、正しくチェックしていない場合は、リモートからの攻撃にさらされる危険がある。
マイクロソフトが公表した最大深刻度は「重要」レベルだが、最悪の場合は攻撃者のコード実行を許容する深刻な脆弱性なので、早期の修正プログラム適用が必要である。
なおマイクロソフトは、JetがインストールされたWindows 98/98 SE/Me環境にもMS04-014の脆弱性が存在すると説明している(%SystemRoot%\System\にMsjet40.dllが存在し、バージョンが「4.0.8618.0」よりも古い場合)。ただしマイクロソフトはこの脆弱性を「緊急ではない」と位置付けており、これらの環境向けの修正プログラムは提供していない。簡単な回避策もないので、これらの環境でJetを利用しているユーザーは運用に十分注意する必要がある。
対象プラットフォーム
今回報告されたセキュリティ・ホールの影響を受ける環境は以下のとおり。マイクロソフトから公開された修正プログラムを適用するには、以下の「対象プラットフォーム」に示したService Packの適用が必要である。
影響を受けるソフトウェア |
対象プラットフォーム |
Windows NT Workstation 4.0 |
Windows NT Workstation 4.0 SP6a |
Windows NT Server 4.0 |
Windows NT Server 4.0 SP6a |
Windows NT Server 4.0, Terminal Server Edition |
Windows NT Server 4.0, Terminal Server Edition SP6 |
Windows 2000 |
Windows 2000 SP2/SP3/SP4 |
Windows XP |
Windows XP SP未適用/SP1/SP1a |
Windows Server 2003 |
Windows Server 2003 |
|
|
Windows Server Insider フォーラム 新着記事
Windows Server Insider 記事ランキング
本日
月間