米Microsoftの<a href="http://www.microsoft.com/technet/security/advisory/914457.mspx" target=_blank>Security Advisory</a>
米Microsoftの<a href="http://www.microsoft.com/technet/security/advisory/914457.mspx" target=_blank>Security Advisory</a>
[画像のクリックで拡大表示]

 米Microsoftは米国時間2月7日,Windows XP/Server 2003にセキュリティ・ホールが見つかったことを明らかにした。Windowsマシンにログオンしたユーザー(ローカル・ユーザー)に,本来は許可していないユーザー権限を与える(権限の昇格を許す)可能性がある。対策は,設定変更など。XP SP2やServer 2003 SP1は影響を受けない。

 今回のセキュリティ・ホールは,Windowsにインストールされているいくつかのサービスに,適切なアクセス制御(ACL:アクセス・コントロール・リスト)が設定されていないことが原因。それらのサービスを使えば,低い権限しか与えられていないユーザーが,任意のコマンドやプログラムを高いユーザー権限で実行できてしまう。

 セキュリティ・ホール自体は1月末に第三者により指摘されており,セキュリティ・ホールを突くプログラムもネット上で公開されている。

 Microsoftが今回公開した「Security Advisory」によれば,ACLが適切に設定されていないサービスは(1)UPnP,(2)NetBT,(3)SCardSvr,(4)SSDP---の4種類。Windows XP SP1は(1)から(4)のすべて,Windows Server 2003は(2)だけの影響を受ける。XP SP2とServer 2003 SP1は,いずれの影響も受けない。なお,Server 2003には(1)と(4)は含まれていない。

 対策は,sc(sc.exe)コマンドを使って,該当するサービスのACLを適切に設定することなど。Security Advisoryの「Workarounds」の項に,手順などが詳しく説明されている。グループポリシーを使った展開方法やレジストリの変更による回避方法なども記載されている。

 【2月8日追記】マイクロソフトは2月8日,今回のSecurity Advisoryの日本語訳「Windows ACL に関する脆弱性の可能性について」を公開した。【以上,2月8日追記】

◎参考資料
◆Microsoft Security Advisory (914457) Possible Vulnerability in Windows Service ACLs(米Microsoft)
Vulnerability Note VU#953860 Microsoft Windows privilege escalation vulnerability(米US-CERT)
Windows local privilege escalation - Windows access control(米SANS Institute)
New Windows service ACL security advisory released (914457)(米SANS Institute)