今回公開されたセキュリティ情報の例
今回公開されたセキュリティ情報の例
[画像のクリックで拡大表示]

 マイクロソフトは2010年12月15日、WindowsやInternet Explorer(IE)、Officeなどに関するセキュリティ情報を17件公開した。セキュリティ情報に含まれる脆弱性を悪用されると、細工が施されたWebページやファイルを開くだけで、ウイルスに感染する恐れなどがある。実際、脆弱性を悪用した攻撃(ゼロデイ攻撃)が確認されている。対策は、同日公開されたセキュリティ更新プログラム(パッチ)の適用。

 マイクロソフトでは、同社製品のセキュリティ情報とパッチを、米国時間の毎月第2火曜日(日本時間ではその翌日)にまとめて公開している。一度に公開されたセキュリティ情報の数としては、今回の17件が過去最多。セキュリティ情報に含まれる脆弱性の数は40件だった。

 今回公開されたセキュリティ情報の影響を受けるのは以下のソフトウエア。現在サポート対象となっているすべてのWindows(Windows XP/Vista/7/Server 2003/Server 2008/Server 2008 R2)、IE 6/7/8、ムービーメーカー 2.6、Mediaエンコーダー 9、Office XP/2003/2007/2010、Office Converter Pack、Works 9、Publisher 2002/2003/2007/2010、SharePoint Server 2007、Exchange Server 2007。

 最大深刻度が「緊急」のセキュリティ情報は以下の2件。いずれのセキュリティ情報にも、ウイルスなどを勝手に実行される恐れがある、危険な脆弱性が含まれる。

(1)[MS10-090]Internet Explorer用の累積的なセキュリティ更新プログラム (2416400)
(2)[MS10-091]OpenType フォント(OTF)ドライバーの脆弱性により、リモートでコードが実行される (2296199)

 (1)はIEに関するセキュリティ情報。7件の脆弱性情報が含まれる。このうち3件(識別番号CVE-2010-3342、CVE-2010-3348、CVE-2010-3962)については、第三者によって脆弱性の内容が公開されている。

 さらに、そのうちの1件(CVE-2010-3962)については、悪用した攻撃が出現している。パッチ未公開の脆弱性を悪用する攻撃なので、いわゆるゼロデイ攻撃である。このためマイクロソフトでは、11月4日に脆弱性の概要を伝える「セキュリティアドバイザリー」を公開し、注意を呼びかけていた。そして今回、その脆弱性に関するセキュリティ情報とパッチを公開した。

 (2)は、Windowsのフォント処理に関するセキュリティ情報。細工が施されたOpenTypeフォントをエクスプローラーでプレビューしたり開いたりした場合、悪質なプログラムを勝手に実行される恐れがある。IEは影響を受けないものの、IE以外のWebブラウザーでは影響を受ける恐れがあるという。

 最大深刻度が上から2番目の「重要」に設定されているのは以下の14件。

(3)[MS10-092]タスク スケジューラの脆弱性により、特権が昇格される (2305420)
(4)[MS10-093]Windows ムービー メーカーの脆弱性により、リモートでコードが実行される (2424434)
(5)[MS10-094]Windows Media エンコーダーの脆弱性により、リモートでコードが実行される (2447961)
(6)[MS10-095]Microsoft Windows の脆弱性により、リモートでコードが実行される (2385678)
(7)[MS10-096]Windows アドレス帳の脆弱性により、リモートでコードが実行される (2423089)
(8)[MS10-097]インターネット接続のサインアップ ウィザードの安全でないライブラリのロードにより、リモートでコードが実行される (2443105)
(9)[MS10-098]Windows カーネルモード ドライバーの脆弱性により、特権が昇格される (2436673)
(10)[MS10-099]ルーティングとリモートアクセスの脆弱性により、特権が昇格される (2440591)
(11)[MS10-100]承認ユーザーインターフェイスの脆弱性により、特権が昇格される (2442962)
(12)[MS10-101]Windows Netlogonサービスの脆弱性により、サービス拒否が起こる (2207559)
(13)[MS10-102]Hyper-Vの脆弱性により、サービス拒否が起こる (2345316)
(14)[MS10-103]Microsoft Publisherの脆弱性により、リモートでコードが実行される (2292970)
(15)[MS10-104]Microsoft SharePointの脆弱性により、リモートでコードが実行される (2455005)
(16)[MS10-105]Microsoft Office グラフィック フィルターの脆弱性により、リモートでコードが実行される (968095)

 (3)の脆弱性は第三者によって既に公開され、悪用されている。代表例が「Stuxnet(スタクスネット)」と呼ばれるウイルス。2010年7月中旬に出現したStuxnetは、Windowsに関する5件の脆弱性を悪用して感染を広げた。Stuxnetが出現した当初、悪用する脆弱性の5件のうち4件がパッチ未公開だった。

 その後マイクロソフトでは、Stuxnetが突く脆弱性を修正するパッチを順次公開。今回公開された(3)のパッチが最後になる。つまり、Stuxnetが悪用する脆弱性のパッチは全て公開されたことになる。

 (4)から(7)までは、同社アプリケーションのライブラリー読み込みに関する脆弱性情報。いずれも、ネットワーク共有やWebDAV共有上にあるファイルを開くだけで、同じフォルダーに置かれた悪質なプログラム(ライブラリー)を勝手に実行される恐れがある。

 最大深刻度が上から3番目(下から2番目)の「警告」に設定されているのは以下の1件。

(17)[MS10-106]Microsoft Exchange Serverの脆弱性により、サービス拒否が起こる (2407132)

 いずれの脆弱性についても、対策はパッチを適用すること。「Microsoft Update」から適用可能。自動更新機能を有効にしていれば自動的に適用される。同社Webサイト(ダウンロードセンター)からもパッチをダウンロードできる。