編集部からのお知らせ
「ZDNet Japan Summit」参加登録受付中! 
新着記事集:「負荷分散」

マイクロソフトが4件の「重要」なセキュリティ情報を公開

文:Nathan McFeters(Special to ZDNet) 翻訳校正:石橋啓一郎

2008-07-09 12:26

 Microsoftは米国時間7月8日に「重要」なセキュリティ情報4件を公開し、9件の脆弱性を修正した。中でも重要な脆弱性は、Windows DNSサーバとクライアントに関するものと、SQL Serverに関するものだ。以下で簡単にこれらの脆弱性について説明する。

  • Microsoft DNS Serverのキャッシュポイズニングの脆弱性および不十分なソケットエントロピの脆弱性
  • 特別な細工がされた検索ファイルをWindowsエクスプローラーで保存した場合に起こるリモートでのコード実行の脆弱性
  • Outlook Web Accessのクロスサイトスクリプティングに関するデータ検証と解析の脆弱性
  • SQLサーバーのメモリ破損により起こる情報漏洩およびリモートでのコード実行の可能性

 以下では細かく説明していく。

  • MS08-037(最大深刻度:重要):このセキュリティ更新プログラムは新しく発見され、非公開で報告されたWindowドメインネームシステム(DNS)に存在する2件の脆弱性を解決する。これらの脆弱性を使うと、リモートの攻撃者は攻撃者のインターネット上のコンピュータに向いたネットワーク トラフィックを攻撃者のコンピュータにリダイレクトすることが可能になる。
  • IOActiveのDan Kaminsky氏が、DNSの不十分なソケットエントロピの脆弱性(CVE-2008-1447)について報告した。
  • Windows DNS クライアントおよび Windows DNS サーバーになりすましの脆弱性が存在する。この脆弱性で、リモートの認証されていない攻撃者は迅速、かつ信頼されるようになりすました応答を送信し、レコードを DNS サーバーまたはクライアント キャッシュに挿入することで、インターネット トラフィックをリダイレクトさせる可能性がある。Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を参照するためには、CVE-2008-1447を参照。
  • Windows DNS Serverについて、キャッシュポイズニングの脆弱性が報告された。
  • Windows DNS Serverにキャッシュポイズニングの脆弱性が存在する。この脆弱性により、認証されていないリモートの攻撃者が、脆弱なコンピュータが作成した DNS リクエストに対し特別な細工がされたレスポンスを送信して、DNS キャッシュ ポイズニングを行ったり、本来のサイトからインターネットトラフィックをリダイレクトする可能性がある。Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を参照するには、CVE-2008-1454 を参照。
  • MS08-038(最大深刻度:重要):このセキュリティ更新プログラムは、特別な細工がされた保存された検索ファイルが開かれ、保存された場合、リモートでコードが実行される可能性のある Windows エクスプローラに存在する一般に公開された脆弱性を解決する。ユーザーが管理者ユーザー権限でログオンしている場合、この脆弱性が悪用されると、攻撃者により影響を受けるコンピュータが完全に制御される可能性がある。その後、攻撃者はプログラムをインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性がある。コンピュータのアカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられる。
  • Windowsが保存された検索ファイルを処理する方法に関する脆弱性が報告された。
  • Windows エクスプローラに特別な細工がされた検索ファイルを保存する時にリモートでコードが実行される脆弱性が存在する。この操作により、Windows エクスプローラは終了し、悪用される方法で再起動する。Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を参照するためには、CVE-2008-1435 を参照。
  • MS08-039(最大深刻度:重要):このセキュリティ更新プログラムは、新しく発見され非公開で報告された 2 件の Microsoft Exchange Server の Outlook Web Access (OWA) の脆弱性を解決する。攻撃者がこれらの脆弱性を悪用した場合、OWA の各クライアントのセッションデータへのアクセス権を取得し、特権を昇格する可能性がある。
  • Context Information SecurityのMichael Jordan氏がOWAに関するデータ検証のクロスサイトスクリプティングの脆弱性(CVE-2008-2247)と、OWAに関するクロスサイトスクリプティング解析の脆弱性(CVE-2008-2248)について報告した。
  • これは、影響を受けるバージョンの Exchange Server の Outlook Web Access (OWA) のクロスサイトスクリプティングの脆弱性である。この脆弱性の悪用により、Outlook Web Access を実行している Exchange Server に接続している各 OWA のクライアントで特権の昇格が起こる可能性がある。この脆弱性を悪用した場合、攻撃者はユーザーに特別に細工した電子メールを表示させ、各 OWA クライアントで悪質なスクリプトを実行する。悪質なスクリプトが実行された場合、スクリプトはユーザーの OWA のセッションのセキュリティコンテキストで実行し、ログオンしたユーザーとして、電子メールの読込み、送信、削除などを実行する可能性がある。Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を参照するためには、CVE-2008-2247を参照。
  • これは、影響を受けるバージョンの Exchange Server の Outlook Web Access (OWA) のクロスサイトスクリプティングの脆弱性である。この脆弱性の悪用により、Outlook Web Access を実行している Exchange Server に接続している各 OWA のクライアントで特権の昇格が起こる可能性がある。攻撃者がこの脆弱性を悪用した場合、ユーザーに特別に細工した電子メールを表示させ、各 OWA クライアントで悪質なスクリプトを実行する。悪質なスクリプトが実行された場合、スクリプトはユーザーの OWA のセッションのセキュリティコンテキストで実行し、ログオンしたユーザーとして、ユーザーが実行するように電子メールの読込み、送信、削除などを実行する可能性がある。Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を参照するためには、CVE-2008-2248を参照。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    Google Cloudセキュリティ基盤ガイド、設計から運用までのポイントを網羅

  2. セキュリティ

    仮想化・自動化を活用して次世代データセンターを構築したJR東日本情報システム

  3. ビジネスアプリケーション

    スモールスタート思考で業務を改善! 「社内DX」推進のためのキホンを知る

  4. セキュリティ

    Emotetへの感染を導く攻撃メールが多数報告!侵入を前提に対応するEDRの導入が有力な解決策に

  5. セキュリティ

    偽装ウイルスを見抜けず水際対策の重要性を痛感!竹中工務店が実施した2万台のPCを守る方法とは

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]