マイクロソフトの9月の月例パッチが公開される

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2008-09-11 00:11

 Microsoftは4件の最大深刻度が緊急のセキュリティ情報を公開し、何百万人ものWindowsのユーザーに影響を及ぼす、少なくとも8件のコード実行脆弱性を修正した。

 9月の月例パッチは、すべて「緊急」にレーティングされており、Windows Media Player、Windows Media Encoder、Microsoft Office、Microsoft Windows GDI+(グラフィックデバイスインターフェース)のセキュリティホールを修正している。

 GDI+に関するセキュリティ情報(MS08-052)では、GDI+が不正な形式の画像の表示を処理する際の5つの異なる脆弱性について記述している。このセキュリティ情報では、すべてのサポート対象のバージョンのWindows XP、Windows Server 2003、Windows Vista、Windows Server 2008およびいくつかのOSコンポーネントに対し、レーティングを緊急に指定している。

 攻撃が成功した場合のリスクは大きい。

 この脆弱性は、ユーザーが影響を受けるソフトウェアを使用して特別に細工された画像ファイルを開いた場合、または特別に細工されたコンテンツが含まれる Web サイトを参照した場合、リモートでコードが実行される可能性があります。

(参照:Critical WMP, MS Office bugs on Patch Tuesday swat list

 Microsoftは、Windows Media Encoder 9シリーズにインストールされているWMEX.DLL ActiveXコントロールのリモートからコードを実行される脆弱性に対するパッチ(MS08-053)も公開している。

 この脆弱性により、ユーザーが特別に細工された Web ページを表示すると、リモートでコードが実行される可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者はこの脆弱性を悪用して、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムをインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

 Windows Media Encoderのセキュリティ情報では、サポート対象の影響のあるバージョンのMicrosoft Windows 2000、Windows XP、Windows Vistaに対し深刻度を「緊急」に指定している。Windows Server 2003、Windows Server 2008については、緊急度は「警告」になっている。

 Windows Media Player 11(WMP)についても、サーバーサイドプレイリストでWindows Media Serverから音声のみのファイルをストリーミングして再生する処理に存在する、リモートからコードを実行できる脆弱性を修正するパッチ(MS08-054)が公開された。

 攻撃者がこの脆弱性を悪用した場合、Windows Media Player 11 を使用して Windows Media サーバーから特別に細工したオーディオ ファイルを受信した場合に、リモートでコードを実行する可能性があります。この脆弱性を悪用して、攻撃者は影響を受けるコンピューターを完全に制御する可能性があります。

 4件めのセキュリティ情報(MS08-055)は、Microsoft OfficeがOneNoteプロトコルハンドラ(onenote://)を使ってURLを処理する方法に存在するプロトコルハンドラのセキュリティホールを修正するものだ。

 この脆弱性で、特別な細工がされた OneNote URL をユーザーがクリックした場合にリモートでコードが実行される可能性があります。この脆弱性を悪用して、攻撃者は影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムをインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

 Microsoftのこの問題への対応を見れば、同社の対応プロセスの舞台裏を理解することができる。

 SWIチームのブログで、Jonathan Ness氏は外部の研究者からOneNoteの脆弱性を「重要」のセキュリティ情報の公開と修正が必要な「情報漏洩」の問題だとして報告されたと説明している。

 ところが、Microsoftの対応プロセスでは、他の領域の問題がないかを調べるために製品チームがコードを監査することになっている。

 われわれは「変形のハッキング」調査のためにこの脆弱性について詳しく調べていた時、OneNoteがプロトコルハンドラを通じて渡されたパラメタの処理にmso.dllを使っていることを発見した。さらに調査したところ、onenote:// プロトコルハンドラに引数を渡すことでmso.dllのバッファオーバーラン脆弱性を発生させられることがわかった。これによって、この問題の深刻度は重要から緊急に跳ね上がり、影響も情報漏洩からリモートからのコード実行に変わった。

 Ness氏は、脆弱性を持つMSO.dllはほとんどすべてのバージョンのOfficeと、一部のOfficeの共有機能のための開発ツールで使われていると説明している。このため、MS08-055ではOneNote 2007がインストールされたすべてのコンピュータと、Office 10、11、12を持つすべてのコンピュータに適用されることとなった。

 プロトコルハンドラに関するセキュリティ問題については、過去の記事を参照して欲しい。

Command injection flaw found in IE: Or is it Firefox?

Microsoft should block that IE-to-Firefox attack vector

Mozilla caught napping on URL protocol handling flaw

Protocol abuse adds to Firefox, Windows security woes

Mozilla fixes its end of URL protocol handling saga

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

自社にとって最大のセキュリティ脅威は何ですか

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]