Windows HotFix Briefings ALERT

セキュリティ情報
緊急レベル3個を含む計10個のセキュリティ修正が公開(1)

―― Windows OSでリモート・コード実行を可能にする脆弱性 ――

DA Lab Windowsセキュリティ
2005/06/21

本HotFix Briefingsでは、Windows関連のセキュリティ・ホール(脆弱性)情報についてお知らせします。

 マイクロソフトは、月例の修正プログラム公開日である2005年6月15日、以下の10個(MS05-025〜034)の脆弱性情報を公表し、修正プログラムの提供を開始した。10個のうち3個の最大深刻度は、最も緊急性の高い「緊急」レベルで、万一攻撃を受けた場合の影響が大きい脆弱性がである。一部の脆弱性については、すでに実証コードが公開されている。至急に適用作業を開始する必要がある。

MS05-025883939
Internet Explorer 用の累積的なセキュリティ更新プログラム

最大深刻度 緊急
報告日 2005/06/15
MS Security# MS05-025
MSKB# 883939
対象環境 IE 5.01/IE 5.5/IE 6
修正される脆弱性 CAN-2005-1211
再起動 必要

セキュリティ・ホールの概要と影響度

 Internet Explorerに新たに2種類の脆弱性が見つかり、最悪の場合、コンピュータが攻撃者に乗っ取られる危険性がある。脆弱性は次のとおり。

 これらの脆弱性は、IE 5.01、5.5という過去のバージョンのIEに加え、Windows XP SP2に付属するIE 6.0 SP2、およびWindows Server 2003 SP1に付属するIE 6.0に至るまで、ほぼすべてのIEに影響が及ぶ。またHTMLデータのレンダリングにIEのエンジンを使用するOutlook/Outlook Expressも脆弱性の影響を受けるので注意が必要だ。逆にいえば、これらの脆弱性は、たびたび問題になるメール感染型ウイルスに悪用される危険性がある。

 マイクロソフトによれば、この脆弱性への攻撃や、攻撃用の実証コードなどは確認されていないとしている。だが前述したとおり、ほぼすべてのクライアント・ユーザーに影響が及ぶこと、メール感染型ウイルスに悪用できることなどから、早急な対策が必要である。

 なお今回の修正プログラムには、上記の脆弱性対策以外にも、IEのポップアップ・ブロック機能の更新、GIF/BMPイメージ・ファイルのレンダリング機能の強化などが含まれている。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Internet Explorer 5.01 SP3 Windows 2000 SP3
Internet Explorer 5.01 SP4 Windows 2000 SP4
Internet Explorer 5.5 SP2 Windows Me
Internet Explorer 6 SP1 Windows 98/98SE/Me
Internet Explorer 6 SP1 Windows 2000 SP3/SP4/Windows XP SP1/SP1a
Internet Explorer 6 Windows XP SP2
Internet Explorer 6 Windows Server 2003 SP0/SP1
 
MS05-026896358
HTMLヘルプの脆弱性により、リモートでコードが実行される

最大深刻度 緊急
報告日 2005/06/15
MS Security# MS05-026
MSKB# 896358
対象環境 Windows 2000/Windows XP/Windows Server 2003
修正される脆弱性 CAN-2005-1208
再起動 必要

セキュリティ・ホールの概要と影響度

 HTMLヘルプ・ファイルを表示するActiveXコントロールに未チェック・バッファの脆弱性(CAN-2005-1208)が存在し、特別に細工されたHTMLヘルプ・ファイル(.CHMファイル)を開くと、その中に仕込まれた任意のコードが実行される危険がある。Webページやメールに添付されたHTMLファイルなどでInfotechプロトコル(ms-its、its、mk:@msitstore)を利用すると、CHMファイルをユーザーの確認なしにオープン/実行させることができる。大変危険性の高い脆弱性だ。HTMLヘルプの脆弱性はMS05-001でも修正されているが、今回の脆弱性はこれとは異なるものである。

 攻撃者は、攻撃用のコンテンツをWebページや広告バナーなどとして配置し、ユーザーにこれらをアクセスさせる必要がある。マイクロソフトは、この脆弱性に対する攻撃や、攻撃用実証コードなどは公開されていないとしているが、新種のアドウェアなどに悪用される危険があるので注意が必要だ。

 本修正プログラムを提供すると、Infotechプロトコルに関する処理が一部変更され、アプリケーションによってはテストや変更が必要になる場合がある。詳細は次の情報を参照のこと。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows 2000 Windows 2000 SP3/SP4
Windows XP Windows XP SP1/SP1a/SP2
Windows Server 2003 Windows Server 2003 SP0/SP1
 
MS05-027896422
SMBの脆弱性により、リモートでコードが実行される

最大深刻度 緊急
報告日 2005/06/15
MS Security# MS05-027
MSKB# 896422
対象環境 Windows 2000/Windows XP/Windows Server 2003
修正される脆弱性 CAN-2005-1206
再起動 必要

セキュリティ・ホールの概要と影響度

 Windows OSにおける標準的なファイル・プロトコルであるSMBの処理において、SMBパケットの検証部分に脆弱性(CAN-2005-1206)が存在する。攻撃者は、特別に細工したSMBパケットを相手に受信させることで、任意のコードを実行させたり、DoS攻撃を仕掛けたりすることが可能となる。リモート・コード実行が可能になる脆弱性であり、危険性は高い。Windows 2000、Windows XP、Windows Server 2003と、すべてのWindows OSで最大深刻度が最も危険性の高い「緊急」に位置付けられている。ただし、Windows XP SP2環境で、Windowsファイアウォールをデフォルトのまま有効にしている場合には、攻撃用パケットをブロックできる可能性がある(Windows Server 2003 SP1はデフォルトではWindowsファイアウォールはオフになっている)。

 SMBプロトコル(TCPの445番および139番)をファイアウォールなどで禁止して攻撃を一時的に回避することも不可能ではないが、SMBはファイル共有で利用される一般的なプロトコルなので、イントラネットの場合には完全に無効にするわけにもいかない。早急な修正プログラムの適用が必要である。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows 2000 Windows 2000 SP3/SP4
Windows XP Windows XP SP1/SP1a/SP2
Windows Server 2003 Windows Server 2003 SP0/SP1
 
MS05-028896426
WebClient サービスの脆弱性により、リモートでコードが実行される

最大深刻度 重要
報告日 2005/06/15
MS Security# MS05-028
MSKB# 896426
対象環境 Windows XP/Windows Server 2003
修正される脆弱性 CAN-2005-1207
再起動 必要

セキュリティ・ホールの概要と影響度

 WebClientサービスに存在する未チェック・バッファの脆弱性(CAN-2005-1207)により、リモートでコードが実行される危険性がある。WebClientサービスは、WebDAVプロトコル(HTTPプロトコル上でファイル・アクセスを実現するプロトコル)のクライアント側のモジュールである。WebClientのWebDAVメッセージの処理部分に脆弱性があり、WebDAVサーバから細工された不正なパケットを受け取ると、クライアント側でコードが実行され、システムが乗っ取られたりする可能性がある。このサービスはWindows 2000/XPではデフォルトで有効であるが、Windows Server 2003では無効となっている。修正プログラムを適用するだけでなく、特に必要でなければ、WebClientサービス自体を無効化しておいた方がよい。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows XP Windows XP SP1/SP1a
Windows Server 2003 Windows Server 2003 SP0
 
 
MS05-029895179
Exchange 5.5のOWAの脆弱性により、クロスサイト スクリプティング攻撃が行われる

最大深刻度 重要
報告日 2005/06/15
MS Security# MS05-029
MSKB# 895179
対象環境 Windows 2000 Server SP3/SP4+Exchange Server 5.5 SP4
修正される脆弱性 CAN-2005-0563
再起動 不要

セキュリティ・ホールの概要と影響度

 Exchange Server 5.5のOWA(Outlook Web Access)において、メールを表示するフォームのHTMLエンコーディングの処理部分にXSS(クロスサイト・スクリプティング)の脆弱性(CAN-2005-0563)がある。OWAは、Webブラウザを使ってExchange Server 5.5のメール・ボックスへアクセスするためのサービスである。特別なエンコーディングが行われたメールをWebブラウザで表示させると、仕組まれたスクリプトがクライアント側で実行され、任意のコードの実行や情報の漏えい、システムの破壊などが行われる可能性がある。Exchange Server 5.5に修正プログラムを適用することにより、不正なスクリプトなどが含まれたWebページが生成されないようになる。

 ただし、この脆弱性の影響を受けるのはExchange Server 5.5のみで、Exchange Server 2000やExchange Server 2003はこの脆弱性の影響を受けない。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Exchange Server 5.5 SP4 Windows 2000 Server SP3/SP4
 
 

 INDEX
  [Windows HotFix Briefings ALERT]
  緊急レベル3個を含む計10個のセキュリティ修正が公開(1)
    緊急レベル3個を含む計10個のセキュリティ修正が公開(2)
 
 Windows HotFix Briefings


Windows Server Insider フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Windows Server Insider 記事ランキング

本日 月間