■マイクロソフト11月のセキュリティ・アップデート(2007/11/14)
11月14日,マイクソフト11月のセキュリティ・アップデートが公開されました。このアップデートで対策された「Windows URI処理の脆弱性により,リモートでコードが実行される(MS07-061)」のぜい弱性対策活動は,2007年9月20日,「Adobe Acrobat/ReaderのPDFを悪用することによって,Windowsシステムを侵害することができる。Windows XP SP2上のAdobe Reader 8.1で,この問題を確認した」という1本のぜい弱性報告の公開から始まりました。
まず,MS07-061のぜい弱性対策活動の経過をITproの記事で振り返ってみましょう。
2007/09/20 Adobe Acrobat/ReaderのPDFに深刻なぜい弱性が存在するという報告 [1] 2007/10/05 アドビシステムズ セキュリティ・アドバイザリ公開 2007/10/09 Adobe ReaderAcrobatに危険な脆弱性,IE7ユーザーが影響 2007/10/11 マイクロソフト,セキュリティ・アドバイザリ公開 2007/10/11 IE7とWindows XPの組み合わせに危険な脆弱性,マイクロソフトが公表 2007/10/12 Microsoft,セキュリティ研究者らの調査結果を認めてWindowsのURIハンドラを修正へ 2007/10/16 PDFを利用したぜい弱性検証コード公開 2007/10/17 「PDFファイルを開くだけでプログラム実行」ぜい弱性の実証コード出現 2007/10/19 ぜい弱性を修正した「Firefox」の新版公開,Mac版は「Leopard」に対応 2007/10/23 シマンテック Trojan.Pidief.A [2] トレンドマイクロ EXPL_PIDIEF.B [3] 2007/10/24 PDFを開くだけでマルウエアに感染,セキュリティ機関が警告
やはり出てきた,例のアドビの脆弱性を突く「PDFウイルス」2007/10/25 IEのセキュリティ・ホールを突く新たなPDF攻撃が次々出現
「PDFウイルス」が国内でも確認,メール添付のPDFファイルに注意2007/11/14 マイクロソフト,セキュリティ・アップデート公開 2007/11/14 Windowsの修正パッチ公開,「PDFウイルス」が突く脆弱性などを修正
この他の対策活動の経過は,JVNに掲載されているTRnotes「TRTA07-297B:Microsoft WindowsにおけるURI処理の脆弱性に対するAdobe製品のアップデート」,「TRTA07-317A:Microsoft製品における複数の脆弱性」を参照してください。
最後に,マイクロソフト11月のセキュリティ・アップデートについて,CVSSの評価値,検証情報とインシデントの一覧を確認しておきましょう。
番号 | CVE (JVN) | CVSS | 検証情報 | インシデント | |
---|---|---|---|---|---|
基本値 | 現状値[*] | ||||
MS07-061 | Windows URI処理のぜい弱性 | ||||
CVE-2007-3896[**] | 9.3 | 8.1 | [4] | [2][3] | |
MS07-062 | DNSのなりすまし攻撃のぜい弱性 | ||||
CVE-2007-3898 | 7.8 | 5.8 | - | - |
[1] http://www.gnucitizen.org/blog/0day-pdf-pwns-windows
[4] BID25945: Microsoft Windows URI Handler Command Execution Vulnerability
[*] 検証情報が公開されていない場合やインシデントが知られていない場合には,「攻撃される可能性」に関して,実証コードや攻撃コードが利用可能でない,攻撃手法が理論上のみで存在していると評価しています。
[**] 同様の影響を伴う Adobe 製品の脆弱性には別識別子CVE-2007-5020が,Mozilla 製品のぜい弱性には別識別子CVE-2007-4841が割り当てられています。
HIRT (Hitachi Incident Response Team) とは |
HIRTは,日立グループのCSIRT連絡窓口であり,ぜい弱性対策,インシデント対応に関して,日立グループ内外との調整を行う専門チームです。
ぜい弱性対策とはセキュリティに関するぜい弱性を除去するための活動,インシデント対応とは発生している侵害活動を回避するための活動です。
HIRTでは,日立の製品やサービスのセキュリティ向上に関する活動に力を入れており,製品のぜい弱性対策情報の発信や CSIRT 活動の成果を活かした技術者育成を行っています。