Microsoftは4件の最大深刻度が緊急のセキュリティ情報を公開し、何百万人ものWindowsのユーザーに影響を及ぼす、少なくとも8件のコード実行脆弱性を修正した。
9月の月例パッチは、すべて「緊急」にレーティングされており、Windows Media Player、Windows Media Encoder、Microsoft Office、Microsoft Windows GDI+(グラフィックデバイスインターフェース)のセキュリティホールを修正している。
GDI+に関するセキュリティ情報(MS08-052)では、GDI+が不正な形式の画像の表示を処理する際の5つの異なる脆弱性について記述している。このセキュリティ情報では、すべてのサポート対象のバージョンのWindows XP、Windows Server 2003、Windows Vista、Windows Server 2008およびいくつかのOSコンポーネントに対し、レーティングを緊急に指定している。
攻撃が成功した場合のリスクは大きい。
(参照:Critical WMP, MS Office bugs on Patch Tuesday swat list)この脆弱性は、ユーザーが影響を受けるソフトウェアを使用して特別に細工された画像ファイルを開いた場合、または特別に細工されたコンテンツが含まれる Web サイトを参照した場合、リモートでコードが実行される可能性があります。
Microsoftは、Windows Media Encoder 9シリーズにインストールされているWMEX.DLL ActiveXコントロールのリモートからコードを実行される脆弱性に対するパッチ(MS08-053)も公開している。
この脆弱性により、ユーザーが特別に細工された Web ページを表示すると、リモートでコードが実行される可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者はこの脆弱性を悪用して、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムをインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。
Windows Media Encoderのセキュリティ情報では、サポート対象の影響のあるバージョンのMicrosoft Windows 2000、Windows XP、Windows Vistaに対し深刻度を「緊急」に指定している。Windows Server 2003、Windows Server 2008については、緊急度は「警告」になっている。
Windows Media Player 11(WMP)についても、サーバーサイドプレイリストでWindows Media Serverから音声のみのファイルをストリーミングして再生する処理に存在する、リモートからコードを実行できる脆弱性を修正するパッチ(MS08-054)が公開された。
攻撃者がこの脆弱性を悪用した場合、Windows Media Player 11 を使用して Windows Media サーバーから特別に細工したオーディオ ファイルを受信した場合に、リモートでコードを実行する可能性があります。この脆弱性を悪用して、攻撃者は影響を受けるコンピューターを完全に制御する可能性があります。
4件めのセキュリティ情報(MS08-055)は、Microsoft OfficeがOneNoteプロトコルハンドラ(onenote://)を使ってURLを処理する方法に存在するプロトコルハンドラのセキュリティホールを修正するものだ。
この脆弱性で、特別な細工がされた OneNote URL をユーザーがクリックした場合にリモートでコードが実行される可能性があります。この脆弱性を悪用して、攻撃者は影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムをインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。
Microsoftのこの問題への対応を見れば、同社の対応プロセスの舞台裏を理解することができる。
SWIチームのブログで、Jonathan Ness氏は外部の研究者からOneNoteの脆弱性を「重要」のセキュリティ情報の公開と修正が必要な「情報漏洩」の問題だとして報告されたと説明している。
ところが、Microsoftの対応プロセスでは、他の領域の問題がないかを調べるために製品チームがコードを監査することになっている。
われわれは「変形のハッキング」調査のためにこの脆弱性について詳しく調べていた時、OneNoteがプロトコルハンドラを通じて渡されたパラメタの処理にmso.dllを使っていることを発見した。さらに調査したところ、onenote:// プロトコルハンドラに引数を渡すことでmso.dllのバッファオーバーラン脆弱性を発生させられることがわかった。これによって、この問題の深刻度は重要から緊急に跳ね上がり、影響も情報漏洩からリモートからのコード実行に変わった。
Ness氏は、脆弱性を持つMSO.dllはほとんどすべてのバージョンのOfficeと、一部のOfficeの共有機能のための開発ツールで使われていると説明している。このため、MS08-055ではOneNote 2007がインストールされたすべてのコンピュータと、Office 10、11、12を持つすべてのコンピュータに適用されることとなった。
プロトコルハンドラに関するセキュリティ問題については、過去の記事を参照して欲しい。
Command injection flaw found in IE: Or is it Firefox?
Microsoft should block that IE-to-Firefox attack vector
Mozilla caught napping on URL protocol handling flaw
Protocol abuse adds to Firefox, Windows security woes
Mozilla fixes its end of URL protocol handling saga
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ