「Stuxnet」ウイルスの感染手法(ロシア カスペルスキー研究所の情報から引用)。今回公開された「MS10-061」の脆弱性も以前から悪用していた
「Stuxnet」ウイルスの感染手法(ロシア カスペルスキー研究所の情報から引用)。今回公開された「MS10-061」の脆弱性も以前から悪用していた
[画像のクリックで拡大表示]

 マイクロソフトは2010年9月15日、WindowsとOfficeに関するセキュリティ情報とセキュリティ更新プログラム(修正パッチ)を9件公開した。そのうち4件は、最大深刻度が最悪の「緊急」。それらに含まれる脆弱(ぜいじゃく)性を悪用されると、細工が施されたデータを送信されるだけ、あるいは細工が施されたWebページやファイルを開くだけで、ウイルスに感染する危険性などがある。実際、ウイルスに悪用されている脆弱性が含まれる。

 今回公開されたセキュリティ情報の影響を受けるのは、Windows XP/Vista/7/Server 2003/Server 2008、Office XP/2003/2007。最大深刻度が「緊急」のセキュリティ情報は以下の4件。いずれも、ウイルスなどを勝手に実行される恐れがある、危険な脆弱性が含まれる。

(1)[MS10-061]印刷スプーラー サービスの脆弱性により、リモートでコードが実行される (2347290)
(2)[MS10-062]MPEG-4 コーデックの脆弱性により、リモートでコードが実行される (975558)
(3)[MS10-063]Unicode スクリプト プロセッサの脆弱性により、リモートでコードが実行される (2320113)
(4)[MS10-064]Microsoft Outlook の脆弱性により、リモートでコードが実行される (2315011)

 これらのうち(1)に含まれる脆弱性については、悪用するウイルスが既に確認されている。ウイルスの名称は「Stuxnet(スタクスネット)」。Stuxnetは、2010年8月に公開された「MS10-046:Windowsシェルの脆弱性により、リモートでコードが実行される (2286198)」の脆弱性を悪用するウイルスとして知られる。

 その後の調査により、Stuxnetは、別のゼロデイ脆弱性(パッチが未公開の脆弱性)を悪用することも明らかになった。ロシアのカスペルスキー研究所と米シマンテックから、マイクロソフトに情報が寄せられたという。

 加えてStuxnetは、2008年10月に公開された「MS08-067:Server サービスの脆弱性により、リモートでコードが実行される (958644)」の脆弱性と、パッチ未公開の脆弱性2件も悪用するという(図)。マイクロソフトでは、後者の2件を修正するパッチについては、今後公開するとしている。

 (1)は、Windowsの「印刷スプーラーサービス」に関するセキュリティ情報。印刷スプーラーサービスは、Windowsの印刷プロセスを管理するサービス。(1)に含まれる脆弱性を悪用されると、同サービスに細工が施されたデータを送信されるだけで、データに含まれるウイルスを実行する危険性がある。実際、前述のStuxnetは、この脆弱性を悪用して感染を広げているという。

 ただし脆弱性を悪用されるのは、プリンター共有を有効にしているコンピューターのみ。いずれのWindowsも、初期設定では有効になっていない。マイクロソフトでは、「主に、プリンターまたは印刷サーバーを共有しているワークステーションおよびターミナルサーバーが影響を受けます」としている。

 最大深刻度が上から2番目の「重要」に設定されているのは以下の5件。

(5)[MS10-065]Microsoft インターネット インフォメーション サービス (IIS) の脆弱性により、リモートでコードが実行される (2267960)
(6)[MS10-066]リモート プロシージャー コールの脆弱性により、リモートでコードが実行される (982802)
(7)[MS10-067]ワードパッドのテキスト コンバーターの脆弱性により、リモートでコードが実行される (2259922)
(8)[MS10-068]Local Security Authority Subsystem Service (LSASS) の脆弱性により、特権が昇格される (983539)
(9)[MS10-069]Windows クライアント/サーバー ランタイム サブシステムの脆弱性により、特権が昇格される (2121546)

 (5)のセキュリティ情報には3件の脆弱性が含まれる。そのうち1件については、第三者によって既に公開されている。ただしマイクロソフトによれば、脆弱性を悪用した攻撃は確認していないという。

 いずれの脆弱性についても、対策は同日公開された修正パッチを適用すること。自動更新機能を有効にしていれば自動的に適用される。「Microsoft Update」から適用可能。それぞれのセキュリティ情報のページ(ダウンロードセンター)からも修正パッチをダウンロードできる。