マイクロソフトは7月10日,Windows に見つかった3種類のセキュリティ・ホールを公開した。最も深刻なセキュリティ・ホールを悪用されると,ユーザーがWebページやHTMLメールを閲覧しただけで,悪意があるプログラム(コード)を実行させられる恐れがある。このセキュリティ・ホールについては,すべてのWindows(98/98SE/Me/NT 4.0/NT 4.0 TSE/2000/XP/Server 2003)が影響を受ける。今回公開されたセキュリティ・ホールの最大深刻度は,いずれも最悪の「緊急」あるいは上から2番目の「重要」なので,すべてのWindowsユーザーが「Windows Update」を実施するなどして,早急に対策を施す必要がある。

すべてのWindowsが影響を受ける「緊急」ホール

 今回公開されたセキュリティ・ホールは以下の3種類。

(1)HTML コンバータのバッファ オーバーランにより,コードが実行される(823559)(MS03-023)
(2)Windows のバッファ オーバーランによりデータが破損する(817606)(MS03-024)
(3)ユーティリティ マネージャによる Windows メッセージ処理の問題により,権限が昇格する(822679)(MS03-025)

 (1)「HTML コンバータのバッファ オーバーランにより,コードが実行される (823559)(MS03-023)」は,今回公開されたものの中で最も深刻なセキュリティ・ホールである。Windows Sever 2003についての深刻度は下から2番目(上から3番目)の「警告(Moderate)」だが,それ以外のWindows(98/98SE/Me/NT 4.0/NT 4.0 TSE/2000/XP)については最悪の「緊急(Critical)」である。

 すべてのWindowsに含まれるコンポーネントの一つ「HTMLコンバータ」にバッファ・オーバーフローのセキュリティ・ホールが見つかった。HTMLコンバータとは,他のファイル形式(RTF)をHTMLとして表示したり,保存したりするコンポーネントである(HTMLをRTFに変換する機能も備える)。このHTMLコンバータに細工が施されたデータが渡されると,バッファ・オーバーフローが発生し,データに含まれた任意のコードを実行させられる恐れがある。

 HTMLコンバータには,Internet Explorer(IE)やOutlook/Outlook Express経由でデータを渡すことが可能である。つまり,細工が施されたWebページやHTMLメールを閲覧すると,任意のコードを実行させられる危険性がある。

 対策はパッチを適用すること。「Windows Update」セキュリティ情報のページから適用できる。

 米Microsoftの情報によれば,Windowsに含まれる「HTML32.cnv」ファイルを別名(例えば,「HTML32.old」など)に変更することでも回避できる。ただし,Microsoft FrontPageを使っている場合などには,HTML32.cnvの名前を変更すると,エラー・メッセージが表示される場合があるので注意が必要である。

 Webページ経由の攻撃は,IEのセキュリティ設定(「インターネットオプション」メニューの「セキュリティ」タブ)において,「スクリプト」の「スクリプトによる貼り付け処理の許可」を「無効にする」に設定することでも回避できる。同様に,「アクティブ スクリプト」を「無効にする」に設定することでも回避できる(「スクリプトによる貼り付け処理の許可」と「アクティブ スクリプト」のいずれも,デフォルトでは「有効にする」に設定されている)。とはいえ,設定変更などで回避する場合でも,念のためにパッチを適用しておきたい。

 OutlookやOutlook ExpressでHTMLメールを表示しない設定にすれば,電子メールを閲覧しただけで攻撃を受けることはない(関連記事)。ただし,メール中のリンクをクリックしてしまうと,細工が施されたページへ誘導されるので,Webページ経由での攻撃を受ける可能性はある。

【7月14日追記】
 Outlook Express 6については,IE 6 SP1を適用すれば,HTMLメールを表示しない設定にできる(関連記事)。

 Outlook 2002については,「Microsoft Office XP Service Pack 1 (SP-1) 」を適用していれば,「よく寄せられる質問:マイクロソフトセキュリティ情報(MS03-023)」にあるように,デジタル署名や暗号化が施されていないメールは,すべてテキスト形式で表示するように設定変更できる。

 具体的な手順は「[OL2002] セキュリティで保護されていない電子メールをテキスト形式で表示する新機能」に詳しい。同情報にあるように,テキスト形式で表示するようにするにはレジストリ情報を操作する必要があるので,十分注意する必要がある。
【7月14日追記ここまで】

 なお,Windows Server 2003では,IEの「アクティブ スクリプト」はデフォルトで無効になっている。このため,Windows Server 2003については,深刻度は「警告」に設定されている。

SMBの実装にバッファ・オーバーフロー

 (2)「Windows のバッファ オーバーランによりデータが破損する(817606)(MS03-024)」の影響を受けるのは,Windows NT 4.0/NT 4.0 TSE/2000/XPである。WindowsのSMB(Server Message Block)を処理する機能にバッファ・オーバーフローのセキュリティ・ホールが存在する。SMBとは,ファイル共有などに使用するプロトコルである。

 このため,細工が施されたSMBパケットを送信されるとバッファ・オーバーフローが発生し,任意のコードを実行されたり,メモリー上のデータを破壊されたりする恐れがある。セキュリティ・ホールを悪用された場合の影響は大きい。

 ただし,Windowsのデフォルト設定では,SMBパケットを送信する前に認証を必要とするので,アクセス権限がないマシンに対しては攻撃を仕掛けられない。加えて,SMBのポート(ポート番号139/445)は,通常はファイアウオールなどで遮断されているので,組織外(LAN外)から攻撃できない。これらの理由から,セキュリティ・ホールの深刻度は最悪の「緊急」ではなく,上から2番目の「重要」に設定されている。

 とはいえ,悪用された場合の影響は大きいので,対象ユーザーは早急に対策を施す必要がある。対策は「Windows Update」セキュリティ情報のページからパッチを適用すること。

 また,組織のシステム管理者は,SMBが使うポートをはじめとする不要なポートが,ファイアウオールできちんと遮断していることを改めて確認しておきたい(関連記事)。

Windows 2000には権限昇格のホールも

 (3)「ユーティリティ マネージャによる Windows メッセージ処理の問題により,権限が昇格する(822679)(MS03-025)」(以下,「MS03-025」)は,Windows 2000が備える「ユーティリティ マネージャ」に関するセキュリティ・ホールである。ユーティリティ マネージャとは,Windows 2000が備える,アクセシビリティを向上させる機能(ナレーションやオン・スクリーン・キーボードなど)を管理するソフトウエア(機能)である。

 ユーティリティ マネージャには,一般ユーザーの権限を昇格させてしまうセキュリティ・ホールが存在する。ログオンしている一般ユーザーが特定の操作をすることで,その管理者権限を奪えてしまう。その結果,管理者権限を持つ新規のアカウントを作成したり,システム・ファイルを削除したり,セキュリティ設定を変更したりできる。

 ただし,セキュリティ・ホールを悪用するには,対象マシンに対話的ログオン*する必要がある。対象マシンにアクセス権限がないユーザーが悪用したり,リモートから悪用したりすることはできない。このため,深刻度は上から2番目の「重要」である。対策は「Windows Update」セキュリティ情報のページからパッチを適用すること。

 併せて,システム管理者は「マシンに対話的ログオンできるユーザーは必要最小限にする」,「ユーザーのパスワード管理を徹底する」――といった対策がきちんと施されているかどうかを改めて確認したい。これらを日ごろから実施していれば,「MS03-025」のようなセキュリティ・ホールについては,パッチの適用が多少遅れても,実質的な影響は小さいと考えられる。

* 対話的ログオン(Interactive logon):ネットワーク・ログオンとは異なり,接続されたキーボー ドを使って,パスワード等を入力して,ローカル・コンピュータにログオンすることを指す(「マイクロ ソフト セキュリティ情報:用語集」 から)。

◎参考資料

MS03-023 Buffer Overrun In HTML Converter Could Allow Code Execution (823559)
「MS03-023: HTML コンバータのバッファ オーバーランにより,コードが実行される (823559)」に関する要約情報
絵でみるセキュリティ情報「MS03-023 : Windows の重要な更新」
HTML コンバータのバッファ オーバーランにより,コードが実行される (823559)(MS03-023)

MS03-024 Buffer Overrun in Windows Could Lead to Data Corruption (817606)
「MS03-024: Windows のバッファ オーバーランによりデータが破損する (817606)」に関する要約情報
絵でみるセキュリティ情報「MS03-024 : Windows の重要な更新」
Windows のバッファ オーバーランによりデータが破損する (817606)(MS03-024)

MS03-025 Flaw in Windows Message Handling through Utility Manager Could Enable Privilege Elevation (822679)
「MS03-025: ユーティリティ マネージャによる Windows メッセージ処理の問題により,権限が昇格する (822679)」に関する要約情報
MS03-025 : Windows 2000 の重要な更新
ユーティリティ マネージャによる Windows メッセージ処理の問題により,権限が昇格する (822679)(MS03-025)

(勝村 幸博=IT Pro)