マイクロソフトの9月の月例パッチが公開される

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎 2008年09月11日 00時11分

  • このエントリーをはてなブックマークに追加

 Microsoftは4件の最大深刻度が緊急のセキュリティ情報を公開し、何百万人ものWindowsのユーザーに影響を及ぼす、少なくとも8件のコード実行脆弱性を修正した。

 9月の月例パッチは、すべて「緊急」にレーティングされており、Windows Media Player、Windows Media Encoder、Microsoft Office、Microsoft Windows GDI+(グラフィックデバイスインターフェース)のセキュリティホールを修正している。

 GDI+に関するセキュリティ情報(MS08-052)では、GDI+が不正な形式の画像の表示を処理する際の5つの異なる脆弱性について記述している。このセキュリティ情報では、すべてのサポート対象のバージョンのWindows XP、Windows Server 2003、Windows Vista、Windows Server 2008およびいくつかのOSコンポーネントに対し、レーティングを緊急に指定している。

 攻撃が成功した場合のリスクは大きい。

 この脆弱性は、ユーザーが影響を受けるソフトウェアを使用して特別に細工された画像ファイルを開いた場合、または特別に細工されたコンテンツが含まれる Web サイトを参照した場合、リモートでコードが実行される可能性があります。

(参照:Critical WMP, MS Office bugs on Patch Tuesday swat list

 Microsoftは、Windows Media Encoder 9シリーズにインストールされているWMEX.DLL ActiveXコントロールのリモートからコードを実行される脆弱性に対するパッチ(MS08-053)も公開している。

 この脆弱性により、ユーザーが特別に細工された Web ページを表示すると、リモートでコードが実行される可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者はこの脆弱性を悪用して、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムをインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

 Windows Media Encoderのセキュリティ情報では、サポート対象の影響のあるバージョンのMicrosoft Windows 2000、Windows XP、Windows Vistaに対し深刻度を「緊急」に指定している。Windows Server 2003、Windows Server 2008については、緊急度は「警告」になっている。

 Windows Media Player 11(WMP)についても、サーバーサイドプレイリストでWindows Media Serverから音声のみのファイルをストリーミングして再生する処理に存在する、リモートからコードを実行できる脆弱性を修正するパッチ(MS08-054)が公開された。

 攻撃者がこの脆弱性を悪用した場合、Windows Media Player 11 を使用して Windows Media サーバーから特別に細工したオーディオ ファイルを受信した場合に、リモートでコードを実行する可能性があります。この脆弱性を悪用して、攻撃者は影響を受けるコンピューターを完全に制御する可能性があります。

 4件めのセキュリティ情報(MS08-055)は、Microsoft OfficeがOneNoteプロトコルハンドラ(onenote://)を使ってURLを処理する方法に存在するプロトコルハンドラのセキュリティホールを修正するものだ。

 この脆弱性で、特別な細工がされた OneNote URL をユーザーがクリックした場合にリモートでコードが実行される可能性があります。この脆弱性を悪用して、攻撃者は影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムをインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

 Microsoftのこの問題への対応を見れば、同社の対応プロセスの舞台裏を理解することができる。

 SWIチームのブログで、Jonathan Ness氏は外部の研究者からOneNoteの脆弱性を「重要」のセキュリティ情報の公開と修正が必要な「情報漏洩」の問題だとして報告されたと説明している。

 ところが、Microsoftの対応プロセスでは、他の領域の問題がないかを調べるために製品チームがコードを監査することになっている。

 われわれは「変形のハッキング」調査のためにこの脆弱性について詳しく調べていた時、OneNoteがプロトコルハンドラを通じて渡されたパラメタの処理にmso.dllを使っていることを発見した。さらに調査したところ、onenote:// プロトコルハンドラに引数を渡すことでmso.dllのバッファオーバーラン脆弱性を発生させられることがわかった。これによって、この問題の深刻度は重要から緊急に跳ね上がり、影響も情報漏洩からリモートからのコード実行に変わった。

 Ness氏は、脆弱性を持つMSO.dllはほとんどすべてのバージョンのOfficeと、一部のOfficeの共有機能のための開発ツールで使われていると説明している。このため、MS08-055ではOneNote 2007がインストールされたすべてのコンピュータと、Office 10、11、12を持つすべてのコンピュータに適用されることとなった。

 プロトコルハンドラに関するセキュリティ問題については、過去の記事を参照して欲しい。

Command injection flaw found in IE: Or is it Firefox?

Microsoft should block that IE-to-Firefox attack vector

Mozilla caught napping on URL protocol handling flaw

Protocol abuse adds to Firefox, Windows security woes

Mozilla fixes its end of URL protocol handling saga

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

  • このエントリーをはてなブックマークに追加

この記事を読んだ方に

関連キーワード
セキュリティ

関連ホワイトペーパー

連載

CIO
シェアリングエコノミーの衝撃
デジタル“失敗学”
コンサルティング現場のカラクリ
Rethink Internet:インターネット再考
インシデントをもたらすヒューマンエラー
トランザクションの今昔物語
エリック松永のデジタルIQ道場
研究現場から見たAI
Fintechの正体
米ZDNet編集長Larryの独り言
大木豊成「仕事で使うアップルのトリセツ」
山本雅史「ハードから読み解くITトレンド放談」
田中克己「展望2020年のIT企業」
松岡功「一言もの申す」
松岡功「今週の明言」
内山悟志「IT部門はどこに向かうのか」
林 雅之「デジタル未来からの手紙」
谷川耕一「エンプラITならこれは知っとけ」
大河原克行「エンプラ徒然」
内製化とユーザー体験の関係
「プロジェクトマネジメント」の解き方
ITは「ひみつ道具」の夢を見る
セキュリティ
エンドポイントセキュリティの4つの「基礎」
企業セキュリティの歩き方
サイバーセキュリティ未来考
ネットワークセキュリティの要諦
セキュリティの論点
スペシャル
エンタープライズAIの隆盛
インシュアテックで変わる保険業界
顧客は勝手に育たない--MAツール導入の心得
「ひとり情シス」の本当のところ
ざっくり解決!SNS担当者お悩み相談室
生産性向上に効くビジネスITツール最前線
ざっくりわかるSNSマーケティング入門
課題解決のためのUI/UX
誰もが開発者になる時代 ~業務システム開発の現場を行く~
「Windows 10」法人導入の手引き
ソフトウェア開発パラダイムの進化
エンタープライズトレンド
10の事情
座談会@ZDNet
Dr.津田のクラウドトップガン対談
Gartner Symposium
IBM World of Watson
de:code
Sapphire Now
VMworld
Microsoft WPC
Microsoft Connect()
HPE Discover
Oracle OpenWorld
Dell Technologies World
AWS re:Invent
AWS Summit
PTC LiveWorx
吉田行男「より賢く活用するためのOSS最新動向」
古賀政純「Dockerがもたらすビジネス変革」
中国ビジネス四方山話
ベトナムでビジネス
日本株展望
企業決算
このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]