SANS Instituteが公開するツールの実行例
SANS Instituteが公開するツールの実行例
[画像のクリックで拡大表示]

 マイクロソフトは9月29日,Internet Explorer(IE)などが影響を受けるパッチ未公開セキュリティ・ホールの回避策などを公開した。セキュリティ・ホールは第三者によって7月に公表されたもの。これを突くプログラムが公開されたとして,米US-CERTなどは現地時間9月27日に警告している(関連記事:7月に見つかったIEのパッチ未公開セキュリティ・ホールを突くプログラム出現)。修正パッチは10月11日に公開される予定。

 今回のセキュリティ・ホールは,Windowsに含まれるActiveXコントロール「WebViewFolderIcon(webvw.dll)」に存在する。IEを介して悪用される可能性が高いため,セキュリティ組織やベンダーのなかには,「IEのセキュリティ・ホール」としているケースもある。

 このセキュリティ・ホールを悪用されると,IE(あるいはIEのコンポーネントの利用するアプリケーション)で細工が施されたWebページ/HTMLメールを閲覧するだけで,悪質なプログラムを実行される恐れがある。

 セキュリティ・ホール自体は7月19日に公表されているが,その時点ではIEを不正終了させるコード(プログラム)しか公開されていなかったため,悪用される危険性が低かった。ところが今回,セキュリティ・ホールを突いて任意のプログラムを実行させるコードが公表されたため,悪用の危険性が高まった。そのためマイクロソフトでは,回避策などをまとめたセキュリティアドバイザリを公開して注意を呼びかけている。

 回避策は,セキュリティ設定を高めるなどして問題のActiveXコントロールをIEから呼び出せないようにすること。具体的な設定方法については,セキュリティアドバイザリの「推奨するアクション」の項に詳しい。

 WebViewFolderIconだけが呼び出されないように「Kill Bit」を設定することも回避策として有効である。こちらについても,具体的な手順についてはセキュリティアドバイザリを参照してほしい。

 なお,セキュリティ組織の米SANS Instituteでは,Kill Bitを自動的に設定するためのツールを公開している。Windowsアプリケーションのツールと,コマンドライン(cmd)から実行するツールの2種類を用意。ツールを実行すればWebViewFolderIconのKill Bitを設定できる(写真)。ツールを2回実行すれば(あるいはパラメータ「/r」を付けて実行すれば),Kill Bitを解除できる。

マイクロソフトの情報
米SANS Instituteの情報