マイクロソフトは7月24日,ほとんどすべてのWindowsが影響を受けるセキュリティ・ホールを明らかにした。原因はWindowsに含まれる「DirectX」。細工が施された「MIDI(.mid)」ファイルを読み込むと,ウイルスなどの悪意があるコード(プログラム)を実行させられる恐れがある。WebページやHTMLメール経由で読み込まされる可能性があるので,WebページやHTMLメールを閲覧しただけで被害を受ける恐れがある。対策は,最新版のDirectXやパッチを適用すること。セキュリティ情報のページ「Windows Update」から適用できる。

 Windows NT Server 4.0/NT Server 4.0 TSEの場合には,Media Player 6.4 あるいはInternet Explorer 6 SP1をインストールしたシステムが影響を受ける。それ以外のWindowsではデフォルトで影響を受けるので,すべてのWindowsユーザーが対策を施す必要がある。

 加えて,Windows NT 4.0とSQL Server 7.0/2000およびMSDE 1.0/2000にもセキュリティ・ホールが見つかっている。それぞれのユーザーは対策を施す必要がある。

WebページやHTMLメールを見るだけで被害

 DirectXとは,Windowsのマルチメディア機能を強化するためのライブラリ(API群)のこと。Windows NT以外のWindowsにデフォルトで含まれる。DirectXは,(1)グラフィック機能をサポートする「DirectX Graphics」,(2)サウンド機能をサポートする「DirectX Audio」,(3)ネットワーク通信機能をサポートする「DirectPlay」,(4)入力機器をサポートする「DirectInput」,(5)オーディオや動画の再生や編集機能をサポートする「DirectShow」――の5つの機能から構成される。今回,DirectShowにセキュリティ・ホールが見つかった。

 DirectShowにおいて,「MIDI(.mid)」ファイルのパラメータをチェックする部分にバッファ・オーバーフローのセキュリティ・ホールが見つかった。MIDIとは,オーディオ・ファイルの形式の一つ。このため,細工が施されたMIDIファイルを読み込むと,そのファイルに仕込まれた任意のコードを実行させられる恐れがある。

 細工が施されたMIDIファイルをWebページやHTMLメールに仕込むことが可能なので,ユーザーがMIDIファイルを明示的に実行しなくても,WebページやHTMLメールを閲覧しただけで影響を受ける可能性がある。

 深刻度が最悪の「緊急」に設定された,深刻なセキュリティ・ホールである。早急に対策を施す必要がある。ただし,Windows Server 2003については,デフォルトではメールを開いたり,プレビューしたりしただけで被害を受けることはない。このため,Windows Server 2003についてのみ,深刻度は上から2番目の「重要」に設定されている。

 対策はパッチ,あるいはセキュリティ・ホールを修正した「DirectX 9.0b」を適用すること。いずれも,同社のセキュリティ情報のページ「Windows Update」から適用できる。

 今回のセキュリティ・ホールは,DirectX 5.2/6.1/7.0/7.0a/8.1/9.0a に存在するが,パッチが用意されているのは,DirectX 7.0/8.1/9.0/9.0a。このため,DirectX 5.2/6.1/7.0aがインストールされている場合には,セキュリティ・ホールを修正した最新版「DirectX 9.0b」を適用する必要がある。

 現在インストールされているDirectXのバージョンは「DirectX診断ツール」で確認できる。「スタート」メニューから「ファイル名を指定して実行」を選択し,「dxdiag」と入力すれば,「DirectX診断ツール」が起動する。診断ツールの「システム」タブ中の「システム情報」にある,「DirectXバージョン」に表示されているのが,現在インストールされているバージョンである。

 Windows NTについてはレジストリの値から,パッチを適用すべきかどうか判断する(詳細は「セキュリティ情報 (MS03-030):よく寄せられる質問」を参照)。

 「Windows Update」を利用する場合には指示に従って適用すればよい。セキュリティ情報ページからパッチをダウンロードする場合には,バージョンを確認してからダウンロードおよび適用する。Windowsのバージョンと現在インストールされているDirectXによって,適用すべきパッチが異なるので要注意である。DirectX 9.0bについては,Windows NTを除くすべてのWindowsに適用できる。詳細はセキュリティ情報を参照してほしい。

【7月24日追記】なお,今回のパッチは Windows 2000 Service Pack 4(SP4)に含まれる。このため,Windows 2000 SP4のユーザーはパッチを適用する必要がない。「Windows Update」へアクセスしても,今回のパッチは表示されない。【以上,7月24日追記】

Windows NT 4.0にDoSのセキュリティ・ホール

 マイクロソフトは同日,Windows NT 4.0およびSQL Server 7.0/2000(MSDE 1.0/2000)に見つかったセキュリティ・ホールもそれぞれ公開した。

 まず,Windows NT 4.0のファイル管理機能にセキュリティ・ホールが見つかっている。ファイル管理機能のメモリー操作に不具合があることが原因である。このため,ファイル管理機能を使うアプリケーションに対して,細工が施されたリクエストを送信されると,そのアプリケーションがダウンする。つまり,DoS(サービス妨害)攻撃が可能となる。

 影響を受けるアプリケーションの例として,Webサーバーやアプリケーション・サーバーが挙げられている。ただし,デフォルトで稼働するInternet Information Server 4.0(IIS 4.0)はこの機能を使わないため,影響を受けない。

 今回のセキュリティ・ホールを悪用しても,Windows NTマシン上で任意のコードを実行することはできない。また,デフォルトでは影響を受けない。このため,セキュリティ・ホールの深刻度は,4段階中,下から2番目の「警告」に設定されている。

 対策はパッチを適用すること。セキュリティ情報のページ「Windows Update」から適用できる。パッチはWindows NT 4.0 SP6aおよびWindows NT 4.0 TSE SP6の環境に適用できる。

 なお,今回のセキュリティ・ホールは Windows NT Server 4.0/NT Server 4.0 TSEが影響を受けるとしている。Windows NT Workstation 4.0はサポート対象外なので,影響を受けるかどうか分からない。

知らないうちにインストールされているMSDEに注意

 SQL Server 7.0/2000およびMicrosoft Data Engine 1.0/Microsoft SQL Server Desktop Engine 2000(MSDE 1.0/2000)には,3種類の新しいセキュリティ・ホールが見つかっている。細工が施されたパケットを送信されると,DoS攻撃を受けたり,悪意があるコードを実行させられる恐れがある。

 ただし,不特定多数のユーザーがリモートから悪用することはできない。アクセス権限を持つユーザーあるいはローカル・ユーザーでなくては悪用できない。このため,セキュリティ・ホールの最大深刻度は上から2番目の「重要」に設定されている。

 今回のセキュリティ・ホールはSQL Serverだけではなく,MSDEも影響を受ける。MSDEはさまざまなソフトウエアに含まれているので,知らないうちにインストールされている可能性がある。「コントロールパネル」の「アプリケーションの追加と削除」などで確認して,インストールされているようなら,できるだけ早く対策を施す必要がある。

 対策はパッチを適用すること。パッチはセキュリティ情報のページからダウンロードできる。

 今回公開されたパッチは,過去に公開されたSQL Server(MSDE)のパッチを含む“累積”パッチである。ただし,米Microsoftの情報によると,MDAC(Microsoft Data Access Components)やOLAP(Online Analytic Processing)関連のパッチは含まれないという(MDACやOLAP関連のパッチについては,「管理者は必見!SQL Serverのセキュリティを解説する」などが参考になる)。「SQL Server のインストール プロセスで,パスワードがシステムに残る (263968) (MS02-035)」についても,今回のパッチでは解消できない。「MS02-035」のページから入手できるツールを使って解消する必要がある。

◎参考資料
MS03-030 Unchecked Buffer in DirectX Could Enable System Compromise (819696)
「MS03-030: DirectX の未チェックのバッファにより,コンピュータが侵害される (819696)」に関する要約情報
MS03-030 に関する情報(絵でみるセキュリティ情報)
DirectX の未チェックのバッファにより,コンピュータ が侵害される (819696) (MS03-030)

MS03-029 Flaw in Windows Function Could Allow Denial of Service (823803)
「MS03-029: Windows の機能の問題により,サービス拒否が起こる (823803)」に関する要約情報
MS03-029 : Windows NT 4.0 の重要な更新(絵でみるセキュリティ情報)
Windows の機能の問題により,サービス拒否が起こる (823803) (MS03-029)

MS03-031 Cumulative Patch for Microsoft SQL Server (815495)
「MS03-031: Microsoft SQL Server 用の累積的な修正プログラム (815495)」に関する要約情報
MS03-031 : SQL Server の重要な更新(絵でみるセキュリティ情報)
Microsoft SQL Server 用の累積的な修正プログラム (815495) (MS03-031)

(勝村 幸博=IT Pro)