Windows HotFix Briefings ALERT

セキュリティ情報
緊急レベル3個を含む9個のセキュリティ修正が公開

―― 実証コード公開やポート・スキャンの報告あり ――

DA Lab Windowsセキュリティ
2005/10/18

本HotFix Briefingsでは、Windows関連のセキュリティ・ホール(脆弱性)情報についてお知らせします。

 マイクロソフトは、月例の修正プログラム公開日である2005年10月12日、以下の9個(MS05-044〜052)の脆弱性情報を公表し、修正プログラムの提供を開始した。9個のうち3個の最大深刻度は、最も緊急性の高い「緊急」レベルである。一部の脆弱性については、詳細な技術情報だけでなく、実証コードも公開されている。すでに攻撃の前兆となるポート・スキャンなども確認されているようなので、至急に適用作業を開始する必要がある。

MS05-052896688
Internet Explorer 用の累積的なセキュリティ更新プログラム

最大深刻度 緊急
報告日 2005/10/12
MS Security# MS05-052
MSKB# 896688
対象環境 IE 5.01、IE 5.5、IE 6
再起動 必要
HotFix Report
BBSスレッド
MS05-052

セキュリティ・ホールの概要と影響度

 Internet Explorer(IE)がCOMオブジェクトをインスタンス化する処理に脆弱性があり、リモート・コードが実行される危険がある。この脆弱性への修正プログラムは、これまでもMS05-037(JViewプロファイラの脆弱性によりリモートでコードが実行される)およびMS05-038(IEの累積修正)で公開されてきた。しかしこれらの対策は、脆弱性を抜本的に解消するものではなく、悪用される危険があるCOMオブジェクトのキルビット(ActiveXコントロールを実行不可にするための設定情報)をセットして、オブジェクトを無効にするというものだ。今回のMS05-052では、同様の対策として、さらに悪用の危険がある新たに発見された38個のCOMオブジェクトに対してキルビットを設定する。MS05-052の修正は、COMオブジェクトに対するMS05-037、MS05-038の対策をすべて包含している。これまでに公開されたMS05-037、MS05-038と、今回のMS05-052で対策されたCOMオブジェクトをまとめると以下のようになる。

COM オブジェクト クラス識別子
MS05-037
javaprxy.dll 03D9F3F2-B0E3-11D2-B081-006008039BF0
MS05-038
devenum.dll 860BB310-5D01-11D0-BD3B-00A0C911CE86
devenum.dll E0F158E1-CB04-11D0-BD4E-00A0C911CE86
devenum.dll 33D9A761-90C8-11D0-BD43-00A0C911CE86
devenum.dll 4EFE2452-168A-11D1-BC76-00C04FB9453B
devenum.dll 33D9A760-90C8-11D0-BD43-00A0C911CE86
devenum.dll 33D9A762-90C8-11D0-BD43-00A0C911CE86
devenum.dll 083863F1-70DE-11D0-BD40-00A0C911CE86
devenum.dll 18AB439E-FCF4-40D4-90DA-F79BAA3B0655
wmm2filt.dll 31087270-D348-432C-899E-2D2F38FF29A0
fsusd.dll D2923B86-15F1-46FF-A19A-DE825F919576
dmdskmgr.dll FD78D554-4C6E-11D0-970D-00A0C9191601
browsewm.dll 52CA3BCF-3B9B-419E-A3D6-5D28C0B0B50C
browseui.dll 01E04581-4EEE-11D0-BFE9-00AA005B4383
browseui.dll AF604EFE-8897-11D1-B944-00A0C90312E1
shell32.dll 7849596A-48EA-486E-8937-A2A3009F31A9
shell32.dll FBEB8A05-BEEE-4442-804E-409D6C4515E9
mshtml.dll 3050F391-98B5-11CF-BB82-00AA00BDCE0B
inetcfg.dll 8EE42293-C315-11D0-8D6F-00A0C9A06E1F
infosoft.dll 2A6EB050-7F1C-11CE-BE57-00AA0051FE20
infosoft.dll 510A4910-7F1C-11CE-BE57-00AA0051FE20
infosoft.dll 6D36CE10-7F1C-11CE-BE57-00AA0051FE20
infosoft.dll 860D28D0-8BF4-11CE-BE59-00AA0051FE20
infosoft.dll 9478F640-7F1C-11CE-BE57-00AA0051FE20
infosoft.dll B0516FF0-7F1C-11CE-BE57-00AA0051FE20
infosoft.dll D99F7670-7F1A-11CE-BE57-00AA0051FE20
infosoft.dll EEED4C20-7F1B-11CE-BE57-00AA0051FE20
query.dll C7B6C04A-CBB5-11D0-BB4C-00C04FC2F410
syncui.dll 85BBD920-42A0-1069-A2E4-08002B30309D
clbcatex.dll E846F0A0-D367-11D1-8286-00A0C9231C29
clbcatq.dll B4B3AECB-DFD6-11D1-9DAA-00805F85CFE3
comsvcs.dll ECABB0BF-7F19-11D2-978E-0000F8757E2A
msconf.dll 466D66FA-9616-11D2-9342-0000F875AE17
msdtctm.dll 67DCC487-AA48-11D1-8F4F-00C04FB611C7
mmsys.cpl 00022613-0000-0000-C000-000000000046
wmiprov.dll D2D588B5-D081-11D0-99E0-00C04FC2F8EC
wbemess.dll 5D08B586-343A-11D0-AD46-00C04FD8FDFF
qedit.dll CC7BFB42-F175-11D1-A392-00E0291F3959
qedit.dll CC7BFB43-F175-11D1-A392-00E0291F3959
blnmgr.dll 3F8A6C33-E0FD-11D0-8A8C-00A0C90C2BC5
MS05-052
Blnmgrps.dll BC5F1E51-5110-11D1-AFF5-006097C9A284
Blnmgrps.dll F27CE930-4CA3-11D1-AFF2-006097C9A284
Ciodm.dll 3BC4F3A7-652A-11D1-B4D4-00C04FC2DB8D
Comsvcs.dll ECABAFC2-7F19-11D2-978E-0000F8757E2A
Danim.dll 283807B8-2C60-11D0-A31D-00AA00B92C03
Htmlmarq.ocx 250770F3-6AF2-11CF-A915-008029E31FCD
Mdt2dd.dll D24D4453-1F01-11D1-8E63-006097D2DF48
Mdt2qd.dll 03CB9467-FD9D-42A8-82F9-8615B4223E6E
Mpg4ds32.ax 598EBA02-B49A-11D2-A1C1-00609778EA66
Msadds32.ax 8FE7E181-BB96-11D2-A1CB-00609778EA66
Msb1esen.dll 4CFB5280-800B-4367-848F-5A13EBF27F1D
Msb1fren.dll B3E0E785-BD78-4366-9560-B7DABE2723BE
Msb1geen.dll 208DD6A3-E12B-4755-9607-2E39EF84CFC5
Msdds.dll EC444CB6-3E7E-4865-B1C3-0DE72EF39B3F
Msdds.dll 4FAAB301-CEF6-477C-9F58-F601039E9B78
Msdds.dll 6CBE0382-A879-4D2A-8EC3-1F2A43611BA8
Msdtctm.dll F117831B-C052-11D1-B1C0-00C04FC2F3EF
Mshtml.dll 3050F667-98B5-11CF-BB82-00AA00BDCE0B
Msoeacct.dll 1AA06BA1-0E88-11D1-8391-00C04FBD7C09
Msosvfbr.dll F28D867A-DDB1-11D3-B8E8-00A0C981AEEB
Mswcrun.dll 6B7F1602-D44C-11D0-A7D9-AE3D17000000
Netshell.dll 7007ACCF-3202-11D1-AAD2-00805FC1270E
Netshell.dll 992CFFA0-F557-101A-88EC-00DD010CCC48
Ole2disp.dll 00020420-0000-0000-C000-000000000046
Outllib.dll 0006F02A-0000-0000-C000-000000000046
Psisdecd.dll ABBA001B-3075-11D6-88A4-00B0D0200F88
Qdvd.dll CE292861-FC88-11D0-9E69-00C04FD7C15B
Repodbc.dll 6E227101-F799-11CF-9227-00AA00A1EB95
Shdocvw.dll 7057E952-BD1B-11D1-8919-00C04FC2C836
Shell32.dll 7007ACC7-3202-11D1-AAD2-00805FC1270E
Shell32.dll 4622AD11-FF23-11D0-8D34-00A0C90F2719
Soa.dll 98CB4060-D3E7-42A1-8D65-949D34EBFE14
Srchui.dll 47C6C527-6204-4F91-849D-66E234DEE015
Stobject.dll 35CEC8A3-2BE6-11D2-8773-92E220524153
Stobject.dll 730F6CDC-2C86-11D2-8773-92E220524153
Vdt70.dll 2C10A98F-D64F-43B4-BED6-DD0E1BF2074C
Vdt70.dll 6F9F3481-84DD-4B14-B09C-6B4288ECCDE8
Vmhelper.dll 8E26BFC1-AFD6-11CF-BFFC-00AA003CFDFC
Wbemads.dll F0975AFE-5C7F-11D2-8B74-00104B2AFB41

 前述したとおり、脆弱性自体はかなり以前から公開されており、すでに脆弱性の攻撃を可能にする実証コードもインターネットなどで広く公開されている。なお英文のサイトではあるが、MS05-038の脆弱性に対する攻撃サイトがすでに確認されている。

 おもな攻撃対象は、IEでインターネットにアクセスするクライアント・コンピュータである。今回追加されたCOMオブジェクトを悪用する攻撃はいつ発生してもおかしくない。早期にパッチを適用する必要がある。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Internet Explorer 5.01 SP4 Windows 2000 SP4
Internet Explorer 5.5 SP2 Windows Me
Internet Explorer 6 SP1 Windows 98/98SE/Me
Internet Explorer 6 SP1 Windows 2000 SP4、Windows XP SP1/SP1a
Internet Explorer 6 Windows Server 2003 SP未適用/SP1
Internet Explorer 6 Windows XP SP2
 
MS05-050904706
DirectShow の脆弱性により、リモートでコードが実行される

最大深刻度 緊急
報告日 2005/10/12
MS Security# MS05-050
MSKB# 904706
対象環境 Windows 98(SE含む)、Windows Me、Windows 2000、Windows XP、Windows Server 2003
再起動 必要な場合あり
HotFix Report
BBSスレッド
MS05-050

セキュリティ・ホールの概要と影響度

 DirectShowは、Windowsのマルチメディア用APIを提供するDirectXパッケージに含まれるAPIで、音声や映像の再生・録画などに利用される。Windows Media PlayerやDVDプレーヤ、MPEG録画ソフトウェアなどがDirectShowを利用している。

 このDirectShowのコンポーネントであるquartz.dllに未チェック・バッファが存在し、細工したAVI(Audio Visual Interleaved)ファイルを開くと、バッファ・オーバーフローが発生し、ファイルに仕込まれた任意のコードが実行される。DirectShowはWindows Media Playerでも利用されているので、細工されたAVIファイルをWebサイトに配置し、リンクをクリックさせたり、ページ内で自動的に再生開始させたりするなどの手段で、攻撃が実行される懸念がある。このように、AVIファイルの再生が攻撃実行のきっかけになるので、AVIファイルを登録できる掲示板などの利用には注意が必要だ。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
DirectX 7.0(デフォルトのバージョン) Windows 2000 SP4
DirectX 8.1(デフォルトのバージョン) Windows XP SP1/SP1a、Windows Server 2003 SP未適用
DirectX 9.0c(デフォルトのバージョン) Windows XP SP2、Windows Server 2003 SP1
DirectX 8.0/8.0a/8.1/8.1a/8.1b/8.2 Windows 98/98SE/Me、Windows 2000 SP4
DirectX 9.0/9.0a/9.0b/9.0c Windows 98/98SE/Me、Windows 2000 SP4、Windows XP SP1/SP1a、Windows Server 2003 SP未適用
 
MS05-051902400
MSDTC および COM+ の脆弱性により、リモートでコードが実行される

最大深刻度 緊急
報告日 2005/10/12
MS Security# MS05-051
MSKB# 902400
対象環境 Windows 2000、Windows XP、Windows Server 2003
再起動 必要な場合あり
HotFix Report
BBSスレッド
MS05-051

セキュリティ・ホールの概要と影響度

 MS05-051の脆弱性は、COM+のメモリ処理やMSDTC(Microsoft Distributed Transaction Coordinator)の未チェック・バッファなど、以下の4つの脆弱性で構成される。

■MSDTCの脆弱性(CVE:CAN-2005-2119、最大深刻度=緊急)
 分散トランザクション処理を行うMSDTC機能に未チェック・バッファの脆弱性が存在する。これにより、細工されたメッセージをMSDTCが受信すると、任意のコードが実行される危険性がある。

 最も危険性が高い環境はWindows 2000である。Windows 2000では、デフォルトでMSDTCが有効に設定されており、リモートからの匿名攻撃を受ける危険がある。Windows XP SP1環境では、デフォルトではMSDTCは開始されない設定だが、MSDTCが開始されている場合にはWindows 2000と同じくリモート・コード実行の危険がある。

 Windows XP SP1でMSDTCを開始していない場合、およびWindows Server 2003 SP未適用環境では、攻撃には有効なログオン情報が必要なので、匿名攻撃は受けない。

 Windows XP SP2とWindows Server 2003 SP1は、この脆弱性の影響を受けない。

■COM+の脆弱性(CVE:CAN-2005-1978、最大深刻度=緊急)
 スレッド割り当てやセキュリティなどのリソース管理タスクをネットワーク上の複数のオブジェクトに対して処理するCOM+サービスが、メモリ構造体を作成・使用する際の処理に脆弱性があり、リモートで任意のコードを実行される危険性がある。

 Windows 2000とWindows XP SP1/1aではリモート攻撃が可能なので、特に注意が必要だ。なおマイクロソフトは、Windows XP SP2およびWindows Server 2003 SP未適用/SP1ではリモート攻撃が困難であるとしている。

■TIPの脆弱性(CVE:CAN-2005-1979/CAN-2005-1980、最大深刻度=警告)
 MSDTCが異種のトランザクション・マネージャによる分散トランザクションの協調を可能にするTIP(Transaction Internet Protocol)のリクエストを検証する過程に2種類の脆弱性が存在する。これにより、細工されたメッセージを受信するとMSDTCが応答しなくなる、サービス拒否を引き起こす。ただし、TIPは古いプロトコルで、新しいアプリケーションでは利用されておらず、Windows XP SP1以降やWindows Server 2003ではTIPはデフォルトでは有効化されていない。しかし、Windows 2000ではデフォルトでTIPが有効化されているため、標準の状態でこの脆弱性の影響を受ける。

適用時の注意

 このMS05-051の修正プログラムについては、適用によって発生する不具合が報告されている。現象はかなり致命的なので、適用前に情報を一読し、障害が発生した場合でも対応できるようにしておこう。

 具体的には、MS05-051の適用によって以下のような症状が発生する場合がある。

  • Windowsインストーラが起動しない。

  • Windowsファイアウォール・サービスが起動しない。

  • 「ネットワーク接続」フォルダがブランクになる。

  • Windows Update Webサイトが、「IEコンテンツ・セキュリティ設定の『UserDataの常設』オプションを変更せよ」という無意味な内容のエラーを表示する。

  • IISで実行されているASPページが「HTTP 500 ? Internal Server Error」を表示する。

  • Microsoft COM+ EventSystemサービスが起動しない。

  • COM+アプリケーションが起動しない。

  • Microsoft Component Services MMCツリーでコンピュータ・ノードが展開しない。

  • 認証ユーザーがログオンできない。MS05-051適用後、画面がブランクになる。

 不具合の原因は、MS05-051の適用により、COM+カタログ・ファイル(.clb)へのアクセス制限が厳密になるためである。MS05-051適用前は、明示的なアクセス権がなくてもカタログ・ファイルにアクセス可能だったが、MS05-051がこの条件を変更してしまう。デフォルトの状態からアクセス権を変更していなければ問題は起きないが、アクセス権が変更されていると、COM+アプリケーションがカタログにアクセスできなくなり、さまざまな問題を引き起こす。

 アクセス権を変更している場合には、%windir%\registration以下にあるCOM+カタログ・ファイルに対して、次のようなアクセス権設定を行う。

グループ アクセス権
Administrators フルコントロール
System フルコントロール
Everyone 読み取り

 詳細については、以下のマイクロソフト・サポート技術情報を参照のこと。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows 2000 Windows 2000 SP4
Windows XP Windows XP SP1/SP1a/SP2
Windows Server 2003 Windows Server 2003 SP未適用/SP1
 
MS05-046899589
NetWare 用クライアント サービスの脆弱性により、リモートでコードが実行される

最大深刻度 重要
報告日 2005/10/12
MS Security# MS05-046
MSKB# 899589
対象環境 Windows 2000、Windows XP、Windows Server 2003
再起動 必要
HotFix Report
BBSスレッド
MS05-046

セキュリティ・ホールの概要と影響度

 ネットワークOSのNetWare用クライアント・サービス(CSNW:Client Service for NetWare)に未チェック・バッファの脆弱性があり、攻撃者のリモート・コードが実行される危険がある。CSNWは、NetWareサーバが提供する各種サービス(ファイル、印刷、ディレクトリ・サービスなど)を利用可能にするサービスである。

 NetWareは、MS-DOS時代のネットワークOSとして、特に米国で広く普及したが、インターネットとTCP/IPプロトコルが一般化した現在では、それほど使われなくなった。実際、今回の脆弱性の対象であるCSNWは、Windows 2000/Windows XP/Windows Server 2003とも、デフォルトでは有効に設定されない。従って明示的に指定してCSNWがインストールされないかぎり、脆弱性の影響は受けない。

 CSNWがコンピュータにインストールされているかどうかを確認するには、ネットワーク・アダプタのプロパティを開き、[全般]タブでリストアップされているクライアント/サービス/プロトコルの一覧に注目する。この一覧に「NetWare 用クライアント サービス」あるいは「NetWare 用ゲートウェイ (とクライアント) サービス」が表示される場合は、CSNWがインストールされている。脆弱性自体はリモート・コード実行を可能にするという危険性の高いものであり、万一悪用されると、攻撃者にコンピュータの制御が奪われる可能性がある。CSNWがインストールされている場合は、修正プログラムをすぐに適用する必要がある。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows 2000 Windows 2000 SP4
Windows XP Windows XP SP1/SP1a/SP2
Windows Server 2003 Windows Server 2003 SP未適用/SP1
 
MS05-047905749
プラグ・アンド・プレイの脆弱性により、リモートでコードが実行され、ローカルで特権の昇格が行われる

最大深刻度 重要
報告日 2005/10/12
MS Security# MS05-047
MSKB# 905749
対象環境 Windows 2000、Windows XP
再起動 必要
HotFix Report
BBSスレッド
MS05-047

セキュリティ・ホールの概要と影響度

 Windows 2000/XPのプラグ・アンド・プレイ・サービスがデータを検証する方法に脆弱性が存在し、リモートでコードが実行される危険性がある。攻撃者からの細工されたメッセージを受信することによりこの脆弱性が悪用される。その際、攻撃者のリモート・コードが実行され、特権の昇格が実行されて、コンピュータの制御が完全に奪われる危険がある。ただしWindows Server 2003は、問題部分の実装が異なることから、脆弱性の影響を受けない。

 MS05-047の脆弱性は、プラグ・アンド・プレイ・サービスを提供するUMPNPMGR.DLLでスタックのバッファ・オーバーフローが発生することにより起こる。

 リモート・コード実行の脆弱性なので危険性は高いのだが、匿名の攻撃者によってリモート・コードが実行される環境は限定的である。基本的な条件は、前述したMS05-045のそれに等しい(ただしMS05-045と異なり、Windows Server 2003は影響を受けない)。

 最も危険性が高いのは、Windows XP SP1/SP1aの環境で「管理ファイルの共有」機能を有効に設定している場合である。この場合攻撃者は、リモートから匿名攻撃をしかけることが可能である。つまり、インターネットからの匿名攻撃を受ける危険がある。

 Windows 2000、およびWindows XP SP1/SP1aで「簡易ファイルの共有」機能を無効にしている場合は、攻撃者は有効なログオン資格情報を所有している場合のみリモート攻撃が可能だ。つまりリモート攻撃は可能だが、匿名攻撃はできない。

 Windows XP SP2では、リモート攻撃自体が不可能で、攻撃するにはコンピュータにローカル・ログオンして攻撃用プログラムを実行する必要がある。感染したウイルスやワームがさらに感染を広げる際に悪用される可能性が考えられる。

 Windows NT 4.0はすでにサポート期間が終了しており、マイクロソフトから修正プログラムは提供されないが、報告者であるeEye Digital Securityでは、Windows NT 4.0も今回の脆弱性の対象となると警告している。Windows NT 4.0では修正プログラムが提供されないので、ファイアウォールで受信パケットをブロックするなどの回避策を実施する必要がある。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows 2000 Windows 2000 SP4
Windows XP Windows XP SP1/SP1a/SP2
 
MS05-048907245
Microsoft Collaboration Data Objects の脆弱性により、リモートでコードが実行される

最大深刻度 重要
報告日 2005/10/12
MS Security# MS05-048
MSKB# 907245
対象環境 Windows 2000、Windows XP、Windows Server 2003、Exchange 2000 Server
再起動 不要(必要な場合あり)
HotFix Report
BBSスレッド
MS05-048

セキュリティ・ホールの概要と影響度

 Collaboration Data Objects(CDO)は、アプリケーションやスクリプトなどによるメールの作成や変更を支援するCOMコンポーネントである。Windows 2000/XP/Server 2003とExchange 2000 ServerのCDO(Exchange Server 2003は影響を受けない)に未チェック・バッファの脆弱性が存在し、リモートで任意のコードを実行される危険性がある。細工されたメッセージをCDOSYS(CDO for Windows OS。Windowsに付属のCDO)あるいはCDOEX(CDO for Exchange。Exchange Serverに付属のCDO)が処理すると、最悪の場合、コンピュータの制御が完全に奪われてしまう。

 デフォルトの状態では、Cdosys.dllおよびCodex.dllは使用されない。しかしメッセージ処理にCDOを利用するアプリケーションを利用している場合には、この脆弱性が悪用される危険がある。CDOは対象プラットフォームに標準でインストールされている機能であり、たとえ現在は利用していなくても、将来追加インストールするプログラムが利用する可能性もあるので、そのような場合でも修正プログラムを適用した方がよい。

 なおFrSIRTは、この脆弱性に対する実証コードを以下のサイトで公開した。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows 2000 Windows 2000 SP4
Windows XP Windows XP SP1/SP1a/SP2
Windows Server 2003 Windows Server 2003 SP未適用/SP1
Exchange 2000 Server Exchange 2000 Server SP3+KB870540ロールアップ
 
MS05-049900725
Windows シェルの脆弱性により、リモートでコードが実行される

最大深刻度 重要
報告日 2005/10/12
MS Security# MS05-049
MSKB# 900725
対象環境 Windows 2000、Windows XP、Windows Server 2003
再起動 必要
HotFix Report
BBSスレッド
MS05-049

セキュリティ・ホールの概要と影響度

 Windowsシェル、およびエクスプローラの処理に関する複数の脆弱性があり、ショートカット・ファイル(.lnkファイル)のプロパティ処理部分や、エクスプローラのプレビュー・フィールド処理部分など、Windowsシェルおよびエクスプローラに複数の脆弱性があり、任意のコードが実行される危険性がある。

 攻撃に明示的なユーザー操作が伴うため、最大深刻度は「重要」となっているが、以下に述べるとおり、サイトに設置された攻撃用リンクをクリックしただけで攻撃が実行される脆弱性なので注意が必要だ。

 MS05-049の修正プログラムは、以下の3つの脆弱性を解消する。

■シェルの脆弱性(CVE:CAN-2005-2122、最大深刻度=重要)
 Windowsのショートカット・ファイル(.lnk)のプロパティ処理部分に脆弱性があり、ファイルを開くだけで任意のコードが実行される危険がある。攻撃用に細工した.lnkファイルのリンクをWebページに配置し、ユーザーにそのリンクをクリックさせるだけで攻撃が実行できる。アドウェアやスパイウェアのインストールなどに悪用される懸念がある。

■シェルの脆弱性(CVE:CAN-2005-2118、最大深刻度=重要)
 上記の脆弱性と同様、Windowsの.lnkファイルのプロパティ処理部分に脆弱性があり、細工された.lnkファイルのプロパティをWindowsで表示すると、任意のコードが実行される危険がある。

■Webの表示のスクリプト・インジェクションの脆弱性(CVE:CAN-2005-2117、最大深刻度=警告)
 Windowsエクスプローラの「Webの表示」機能で、ドキュメント・フィールド内に仕込まれたHTMLデータが正しく検証されない脆弱性が存在する。この脆弱性により、細工されたファイルをWindowsエクスプローラでプレビューすると、フィールド内に仕込まれたスクリプトが実行されてしまう。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows 2000 Windows 2000 SP4
Windows XP Windows XP SP1/SP1a/SP2
Windows Server 2003 Windows Server 2003 SP未適用/SP1
 
MS05-044905495
Windows FTP クライアントのの脆弱性により、ファイルの転送場所が改ざんされる

最大深刻度 警告
報告日 2005/10/12
MS Security# MS05-044
MSKB# 905495
対象環境 Windows 2000、Windows XP、Windows Server 2003
再起動 必要
HotFix Report
BBSスレッド
MS05-044

セキュリティ・ホールの概要と影響度

 Windowsに標準搭載されているFTPクライアントが、FTPサーバから受信したファイルのファイル名検証を正しく行わないという脆弱性がある。これが悪用されると、攻撃者が細工した不正なファイル名を持つファイルをダウンロードしたとき、本来とは異なるフォルダにファイルが保存される可能性がある。

 例えば、この方法で「スタートアップ」フォルダにファイルが保存されると、次回、ユーザーがWindowsにログオンしたときに、そのプログラムが自動起動されることになる。この脆弱性を攻撃するだけでは、直接的にリモート・コードを実行することはできないが、このような手法により、結果として攻撃者のコードが起動される恐れがある。スパイウェアやアドウェアなどへの悪用が懸念される脆弱性である。

 FrSIRTは、この脆弱性に対する実証コードをサイトで公開した。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows 2000 Windows 2000 SP4+IE 6 SP1
Windows XP Windows XP SP1/SP1a
Windows Server 2003 Windows Server 2003 SP未適用
 
MS05-045905414
ネットワーク接続マネージャの脆弱性により、サービス拒否が起こる

最大深刻度 警告
報告日 2005/10/12
MS Security# MS05-045
MSKB# 905414
対象環境 Windows 2000、Windows XP、Windows Server 2003
再起動 必要
HotFix Report
BBSスレッド
MS05-045

セキュリティ・ホールの概要と影響度

 LANやダイヤルアップ接続、VPN接続など、コンピュータのネットワーク接続を管理するOSコンポーネントのネットワーク接続マネージャ(NCM:Network Connection Manager)に未チェックバッファの脆弱性があり、サービス拒否攻撃に悪用される危険がある。NCMは、ユーザーがコンピュータにネットワーク接続を追加する場合などに起動され、必要な処理を行う。

 攻撃者が特別に細工したリクエストをNCMが受信すると、コンポーネントの応答が停止する。停止したコンポーネントは、新しいリクエストを受信すると再び起動する。

 この脆弱性を悪用しても、攻撃者のリモート・コードなどが実行されるわけではなく、あくまでもサービス拒否攻撃が可能になるだけだ。しかし攻撃を受けた場合、システムが突然停止し、再起動する可能性があるので、注意していただきたい。

 ただし特定のケースを除き、この脆弱性を攻撃するには、攻撃対象となるコンピュータに対する有効なログオン資格を持つか、ローカル・ログオンする必要があるため、インターネットなどからリモート攻撃を受ける可能性は低い。

 具体的には、Windows 2000/Windows XP SP1/Windows Server 2003 SP未適用では、有効なログオン資格情報を持っている場合のみリモート攻撃が可能、Windows XP SP2/Windows Server 2003 SP1では、ローカル・ログオンしなければ攻撃できないので、リモート攻撃自体が不可能だとされる。

 注意が必要なのは、Windows XP SP未適用/SP1/SP1aで、「簡易ファイルの共有」機能を有効にしている場合である。この場合、外部からコンピュータへの全てのアクセスに対しguestアカウントが適用される(これを「ForceGuest」と呼ぶ)。従ってこのケースでは、リモートからの匿名攻撃が可能になってしまう。

 なおFrSIRTは、この脆弱性に対する実証コードを以下のサイトで公開した。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows 2000 Windows 2000 SP4
Windows XP Windows XP SP1/SP1a/SP2
Windows Server 2003 Windows Server 2003 SP未適用/SP1
 
 Windows HotFix Briefings


Windows Server Insider フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Windows Server Insider 記事ランキング

本日 月間