マイクロソフト、5月の月例パッチをリリース--「重要」な脆弱性に対応

Dawn Kawamoto(CNET News.com) 2005年05月11日 09時54分

  • このエントリーをはてなブックマークに追加

 Microsoftは米国時間10日、5月の月例セキュリティ情報で、Windows 2000などに見つかった「重要」なセキュリティ脆弱性を修正するパッチを公開した。このパッチは、攻撃者にPCを乗っ取られるおそれのあるスクリプトインジェクションの脆弱性に対処するもの。

 Microsoftはまた、同社の新パイロットプログラム「Microsoft Security Advisories」の一環として、2つの勧告を発表した。Microsoft Security Advisoriesは、不具合の実態を明らかにし、パッチがリリースされるまでの間の次善策を提供するプログラム。

 今回の月例セキュリティ情報では、Windows 2000 Service Pack 3および4で見つかった脆弱性に対処している。同社ではこの脆弱性の深刻度を、上から2つ目の「重要」に分類している。この欠陥はWindows 2000以前のWindows 98、Windows 98 Second Edition、Windows Millennium Editionにも存在する。

 Microsoftのセキュリティ情報には次のように記されている。「リモートでコードが実行される脆弱性が、Windowsエクスプローラーのウェブの表示の、ある一定のプレビューフィールドのHTML文字を処理する方法に存在します。ユーザーに悪意のあるファイルをプレビューするよう誘導することにより、攻撃者はログオンしたユーザーのコンテキストで任意のコードを実行する可能性があります」

 攻撃者はその後、プログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性がある、とMicrosoftは述べている。

 セキュリティ対策会社のSymantecでは、この脆弱性が攻撃に利用されるにはユーザーによる操作が一部必要になるため、この脆弱性によるリスクを「中程度」に分類している。PCのユーザーは、たとえば壊れた文書をダウンロードするか電子メールに添付された文書を保存した上で、Windowsエクスプローラを使ってこの文書をブラウズしなければ、この攻撃の被害にあうことはない。

 「攻撃者がシステムを乗っ取るための悪質な文書を作成し、電子メールやウェブサイト経由でその文書をばら撒くことは、かなり容易だろう」とSymantec Security Responseのシニアマネジャー、Oliver Friedrichsは声明のなかで述べている。「この新たなリスクや他のセキュリティリスクと戦うため、ユーザーは常に出所不明なファイルを開いたり、未確認のサイトへのリンクを辿ったりしないようにすべきだ。さらに、全てのユーザーはウイルス対策ソフトウェアやファイアウォールなどのセキュリティソリューションを導入すべきだ」(Friedrichs)

 最近のWindowsバージョンには、今回の欠陥の影響はない。Microsoftによると、Windows XP Service Pack 1および2、Windows XP 64-Big Edition Service Pack 1、Version 2003 for Itanium、XP Professional x64 Edition、Windows Server 2003および同Service Pack 1、Windows Server 2003 for Itanium-based systemsおよび同Service Pack 1は、この脆弱性のテストが済んでいるという。

 Microsoftは、Windows SP3およびSP4のユーザーに対し、公開したセキュリティアップデートをダウンロードするよう呼びかけている。また同社サイトに掲載された情報によると、同社はすでにサポートを終了している旧バージョンのWindowsには、問題の脆弱性が「緊急」な場合を除いて、セキュリティパッチを提供しないという。さらに同社はこれらの問題の回避策も提供していない。

 Microsoftの関係者は、Windows 98ユーザーが取るべき対応策について訊ねられ、同社のMicrosoft Lifecycle Supportサイトを参照するようにと回答した。

 このほかに、Microsoftは2件のセキュリティ勧告もリリースしたが、これらの問題についてはMicrosoftのパッチを必ずしも必要とはしないものだという。このうち、1つは Windows Media Player Digital Rights Managementの初期設定が、権限のないユーザーにもウェブページを見られるようにしてしまうというもの。また2つめの勧告は、Windows Server 2003 Service Pack 1 for Exchange Server 2003にあるSMTPのTar Pit機能に関するものだ。

 「Microsoftでは、すべてのユーザーに対して、この(Tar Pit)機能の実装を求めておらず、またそれを勧めてもいない。この機能は、SMTPプロトコルの標準的な機能を利用する特定の攻撃について、その影響を減少させるためのオプションとして提供されているものだ」(同勧告)

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

  • このエントリーをはてなブックマークに追加
関連キーワード
セキュリティ

関連ホワイトペーパー

SpecialPR