Windows HotFix Briefings ALERT

セキュリティ情報
緊急/重要レベル各1個のセキュリティ修正が公開

―― 実証コード公開/攻撃サイトの報告あり ――

DA Lab Windowsセキュリティ
2005/12/20

本HotFix Briefingsでは、Windows関連のセキュリティ・ホール(脆弱性)情報についてお知らせします。

 マイクロソフトは、月例の修正プログラム公開日である2005年12月14日、MS05-054/055の脆弱性情報を公表し、修正プログラムの提供を開始した。最大深刻度は最も緊急性の高い「緊急」レベルである。この脆弱性に対しては、詳細な技術情報だけでなく、実証コードも確認されている。ウイルスやワームへの悪用が懸念されるので、至急に適用作業を開始する必要がある。

MS05-054905915
Internet Explorer 用の累積的なセキュリティ更新プログラム

最大深刻度 緊急
報告日 2005/12/14
MS Security# MS05-054
MSKB# 905915
対象環境 Internet Explorer 5.0 SP4、Internet Explorer 5.5 SP2、Internet Explorer 6 SP未適用/SP1
再起動 必要
HotFix Report BBSスレッド MS05-054

セキュリティ・ホールの概要と影響度

 MS05-054の修正プログラムは、「リモート・コード実行が可能になるWindow( )関数の脆弱性」などとしてセキュリティ情報サイトなどで話題になっていた脆弱性を含め、以下の4つの脆弱性(CAN-2005-2829283028311790)を修正する。またこの修正プログラムは、脆弱性の対象となるCOMオブジェクトのkillbitを設定してInternet ExplorerからアクセスできないようにするMS05-037/038/052の修正プログラムを置き換える。

 すでにこれらのうち、いくつかの脆弱性を突く実証コードや攻撃が確認されている。危険性が高まっていることから、早急に修正プログラムを適用したほうがよい。

ファイルのダウンロード・ダイアログ・ボックスの操作に関する脆弱性(CAN-2005-2829)

 ファイルをInternet Explorerでダウンロードする際に表示されるダイアログを別のWebページの表示ウィンドウに隠すなどした上、ユーザーに特定の表示エリアをダブルクリックさせることなどによって、ユーザーが意図しないプログラムを実行させられてしまう。プログラムを実行してしまうと、コンピュータの制御が完全に奪われる危険性がある。この件について、セキュリティ・ベンダのSecuniaは、2件のアドバイザリを発行している。

HTTPSプロキシの脆弱性(CAN-2005-2830)

 SSLを利用したHTTP通信であるHTTPS接続において、Internet Explorerはプロキシ・サーバに対してURLを平文(暗号化されていない状態)で送信する。このため、ユーザーのコンピュータとHTTPSを処理するプロキシ・サーバ間のパケットを解析することにより、URLなどの情報が漏えいする危険性がある。この脆弱性を悪用するには、プロキシ・サーバがHTTPSでの通信時に基本認証を要求するよう設定されている必要がある。さらに情報を盗むには、ユーザーのコンピュータとプロキシ・サーバ間のパケットをモニタリングできる必要があるため、外部ネットワークから攻撃に悪用される危険性は高くない。

COMオブジェクトのインスタンス化時のメモリ破損の脆弱性(CAN-2005-2831)

 この脆弱性は、Internet Explorerからアクセスされるように設計されていない非ActiveXコントロール(COMオブジェクトなど)のインスタンスをInternet Explorerで作成できてしまうために起こる。この問題に対応するため、COMオブジェクトの実行を禁止するためのkillbitを設定する修正プログラムが、マイクロソフトから提供されていた(MS05-037/038/052)。MS05-054の修正プログラムは、脆弱性の対象となるCOMオブジェクトをさらに拡大し、killbitを設定するものである。

 MS05-054の修正プログラムでは、上記のように、Internet ExplorerによるCOMオブジェクトのインスタンス化処理そのものを修正しない。そのため、今後も脆弱性の対象となるCOMオブジェクトが発見される可能性があり、修正プログラムの適用後も、警戒しておく必要がある。

不適切なDocument Object Modelオブジェクトによるメモリ破損の脆弱性(CAN-2005-1790)

HotFixBriefings(2005年11月25日版)

 Internet ExplorerがDocument Object Model(DOM)オブジェクトを処理する際にコンピュータのメモリを破損できてしまう脆弱性により、任意のコードが実行される危険性がある。例えば、JavaScriptのonLoadイベントでのWindow()関数を処理する際に任意のコードが実行されてしまう脆弱性がある。この脆弱性を用いてトロイの木馬を仕込もうとする「W32/Delf.DH」も確認されており、マイクロソフトはセキュリティ・アドバイザリを公開して注意を促している。すでに攻撃報告があることから、早急に修正プログラムを適用した方がよい。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。サポート・ライフサイクルの関係で、Internet Explorer 5.5 SP2に対する修正プログラムはWindows Meのみが対象である。また、Windows 98/98SE/Meを対象としたMS05-054の修正プログラムはWindows Updateのみで提供されているので、企業内で展開する際にはWindows Updateカタログを利用して修正プログラムを入手する必要がある。

影響を受けるソフトウェア 対象プラットフォーム
Internet Explorer 5.01 SP4 Windows 2000 SP4
Internet Explorer 5.5 SP2 Windows Me
Internet Explorer 6 SP1 Windows 98/98SE/Me、Windows 2000 SP4、Windows XP SP1/SP1a
Internet Explorer 6 Windows XP SP2、Windows Server 2003 SP未適用/SP1
 
MS05-055908523
Windows カーネルの脆弱性により、特権が昇格される

最大深刻度 重要
報告日 2005/12/14
MS Security# MS05-055
MSKB# 908523
対象環境 Windows 2000 SP4
再起動 必要
HotFix Report BBSスレッド MS05-055

セキュリティ・ホールの概要と影響度

 WindowsカーネルがAsynchronous Procedure Call(非同期プロシージャ・コール、APC)のキュー一覧にスタックされたアイテムを処理する方法に脆弱性が存在し、攻撃により特権の昇格が可能になる。この脆弱性が悪用されると、任意のコードがシステム権限で実行されてしまう。ウイルスやワームなどに悪用された場合、感染したコンピュータを完全に制御されてしまう危険性がある。この脆弱性を報告したeEye Digital Securityが公開した詳細な技術情報によれば、この脆弱性はAPCの処理に関する仕様の問題であるとしている。なお今回公開された修正プログラムはWindows 2000 SP4を対象とするが、Windows NT 4.0にも同じ脆弱性が存在するという。Windows NT 4.0はサポート・ライフサイクルが終了しているので、カスタムサポートを契約していないユーザーには修正プログラムが提供されない点に注意が必要である。

 この脆弱性を悪用するには、ローカルでコンピュータにログオンしてプログラムを実行できることが条件となる。そのため、インターネットから直接攻撃を受ける危険性は低いが、メールに添付されたプログラム・ファイルやWebサイトで配布されるプログラム・ファイルをユーザーが実行してしまうことにより、この脆弱性を攻撃される危険性がある。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows 2000 Windows 2000 SP4
 
 Windows HotFix Briefings


Windows Server Insider フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Windows Server Insider 記事ランキング

本日 月間