Windows HotFix Briefings ALERT

セキュリティ情報
緊急レベル含む2個のセキュリティ修正が公開

―― 実証コード公開の報告あり ――

DA Lab Windowsセキュリティ
2006/03/21

 
本HotFix Briefingsでは、Windows関連のセキュリティ・ホール(脆弱性)情報についてお知らせします。

 マイクロソフトは、月例の修正プログラム公開日である2006年3月15日、MS06-011/012の脆弱性情報を公表し、修正プログラムの提供を開始した。最大深刻度は最も緊急性の高い「緊急」レベルと、その次に高い「重要」が各1個である。詳細な技術情報だけでなく、実証コードが報告されたものもあり、ウイルスやワームへの悪用が懸念されるので、至急に適用作業を開始する必要がある。

MS06-012905413
Microsoft Office の複数の脆弱性により、リモートでコードが実行される

最大深刻度 緊急
報告日 2006/03/15
MS Security# MS06-012
MSKB# 905413
対象環境 Word 2000/2002、Excel 2000/2002/2003、PowerPoint 2000/2002、Outlook 2000/2002、Excel Viewer 2003
再起動 必要(不要な場合あり)
HotFix Report BBSスレッド MS06-012

セキュリティ・ホールの概要と影響度

 MS06-012の修正プログラムは、リモートで任意のコードが実行される危険性のあるOfficeの6種類の脆弱性を解消する。この修正プログラムは、Microsoft Update/Office Updateから適用可能である(Office 2000用の修正プログラムはOffice Updateからのみ適用可能)。なお、この修正プログラムはMS04-033/05-035/06-003の修正プログラムを含む。

 MS06-012の修正プログラムは、CAN-2005-4131CAN-2006-0009CAN-2006-0028CAN-2006-0029CAN-2006-0030CAN-2006-0031の脆弱性を解消する。これらはいずれも、細工された文書を開くとOfficeアプリケーション内でメモリ内容の破壊を起こし、任意のコードが実行されるという脆弱性である。Office文書をメールに添付したり、Webサイトに配置したりという方法で悪用されることが懸念される。すでにこれらのうち、一部の脆弱性を攻撃する実証コードが公開されているが、マイクロソフトによれば悪用例は確認されていないという。修正プログラムの提供により、詳細な技術情報が公開されたことや、実証コードが公開されていることから、攻撃コードの発生が懸念される。

 Office 2000/XPでは、Word/Excel/PowerPoint/Outlookのコンポーネントごとに修正プログラムが提供されているため、システムにインストールされているコンポーネントごとに個別に適用する必要がある。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Word 2000 Office 2000 SP3
Excel 2000 Office 2000 SP3
Outlook 2000 Office 2000 SP3
PowerPoint 2000 Office 2000 SP3
Word 2002 Office XP SP3
Excel 2002 Office XP SP3
Outlook 2002 Office XP SP3
PowerPoint 2002 Office XP SP3
Excel 2003 Office 2003 SP1/2
Excel Viewer 2003 Excel Viewer 2003 SP1
 
MS06-011914798
制限の少ない Windows サービスの DACL により、特権が昇格される

最大深刻度 重要
報告日 2006/03/15
MS Security# MS06-011
MSKB# 914798
対象環境 Windows XP SP1/SP1a、Windows Server 2003 SP未適用
再起動 不要(必要な場合あり)
HotFix Report BBSスレッド MS06-011

 MS06-011の修正プログラムは、Windows OS標準のサービスにおけるDiscretionary Access Control List(DACL:随意アクセス制御リスト)の初期設定に存在する脆弱性を解消する。DACLは、ファイルやレジストリ・オブジェクトなどのアクセス権を設定するためのACL(ACL:アクセス制御リスト)の1要素であるが、その初期設定が緩いという脆弱性が存在する。デフォルトのDACL設定のままでは、Windows OS標準のサービスの設定を特権レベルの低いユーザーでも変更できるため、サービスに関連付けられているプログラムを任意のプログラムに置き換えることにより、コンピュータの制御が完全に奪われる可能性がある。

 今回の修正プログラムが対象としているサービスの設定を変更できるのは、デフォルトで、Windows XPの場合は有効なログオン資格を持つユーザー、Windows Server 2003の場合は[Network Configuration Operators]グループ(Usersグループは含まれない)に属するユーザーである。Windows XPでは、guestアカウントを制限された目的で使用できるForceGuest機能が搭載されているため、Windowsエクスプローラなどで[簡易ファイルの共有]が有効に設定されていると、匿名アカウントで脆弱性を攻撃し、リモートで任意のプログラムを実行できてしまう。

 この修正プログラムを適用したことにより、DACLの初期設定が変更されるサービスは以下のとおりだ(変更されるWindows OSには対応する欄に○を付した)。

サービス名 サービス表示名 Windows XP Windows Server 2003
Dhcp DHCP Client
Dnscache DNS Client
MSDTC Distributed Transaction Coordinator
NetBT NetBT
SCardSvr Smart Card
SSDPSRV SSDP Discovery Service
SysmonLog Performance Logs and Alerts
upnphost Universal Plug and Play Device Host
DACLの初期設定が変更されるサービス
修正プログラムを適用することにより、○印で示したサービスのDACLが変更される。

 この修正プログラムが解消するのは、あくまでWindows OS標準のサービスに関するアクセス権の問題である。そのため、Macromedia Licensing Serviceなどのサードパーティ製品が提供するサービスのアクセス権は変更しない。サードパーティ製のサービスがインストールされている場合には、メーカーの提供する修正プログラムを適用するなど、個別に脆弱性を解消する必要がある。

 この修正プログラムはサービスとレジストリ・キーそれぞれのDACLの書き換えを行う(DACL設定を、より厳しくする)ものであり、ファイルは置き換えない。そのため、修正プログラムはアンインストールできない(アンインストールしてもDACLの設定は元に戻らない)。もし適用して不具合が発生した場合には、以下の技術情報を参考に復旧すればよい。

 すでに詳細な技術情報や実証コードが報告されていること、脆弱性の対象となるサービスが広いこと、特権レベルの低いユーザー情報でのリモート攻撃が可能であることなどから、早急に修正プログラムを適用した方がよい。

対象プラットフォーム

 今回修正プログラムが提供される環境は以下のとおりである。修正プログラムの適用には、表中の「対象プラットフォーム」にあるService Packの事前適用が必要である。

影響を受けるソフトウェア 対象プラットフォーム
Windows XP Windows XP SP1/SP1a
Windows Server 2003 Windows Server 2003 SP未適用
  
 Windows HotFix Briefings


Windows Server Insider フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Windows Server Insider 記事ランキング

本日 月間