• BPnet
  • ビジネス
  • IT
  • テクノロジー
  • 医療
  • 建設・不動産
  • TRENDY
  • WOMAN
  • ショッピング
  • 転職
  • ナショジオ
  • 日経電子版
  • PR

  • PR

  • PR

  • PR

  • PR

ニュース

IEにパッチ未公開のセキュリティ・ホール,攻撃コードも出現している

勝村幸博 2004/02/20 ITpro

 セキュリティ組織の米SANS Instituteは米国時間2月19日,Internet Explorer(IE)に見つかった新しいセキュリティ・ホールを警告した(参考資料1)。細工が施されたWebページやHTMLメールを閲覧すると,任意のプログラムを実行させられる可能性がある。実際,セキュリティ・ホールを突くコード(Webページ)が確認されている。米Microsoftからは情報やパッチは公開されていない。対策は「怪しいページ/リンクは,閲覧しない/クリックしない」「メールをテキスト形式で表示させる」「別のブラウザを使う/インターネットとイントラネットでブラウザを使い分ける」――など。

 今回のセキュリティ・ホールは,CHMファイル (Compiled Help Module,複数のHTMLファイルや画像ファイルなどを圧縮して一つにしたヘルプ・ファイル)の処理に関するもの。米国時間2月13日に米SecurityFocusのサイトで公開された(参考資料2)。

 このセキュリティ・ホールを突くコードが既に出現している。コードが仕込まれた(細工が施された)Webページを閲覧すると,そのサイトから「Ibiza」という名前のプログラムが勝手にダウンロードされて実行させられるという。なお,いくつかのウイルス対策ソフトは,そのようなWebページを閲覧した場合には,ウイルスが含まれているとして警告を出す。

 回避策は,上記の基本的なセキュリティ対策のほかに,レジストリの「HKEY_CLASSES_ROOT\PROTOCOLS\Handler\ms-its」のエントリ名を変更すること。セキュリティ・ホールを解消することはできないが,影響を緩和できる可能性があるという。

 このセキュリティ・ホール以外に,IE 5だけが影響を受けるセキュリティ・ホールも警告している。細工が施された画像ファイル(ビットマップ・ファイル)を開くと,中に仕込まれた任意のプログラムを実行させられる恐れがある(関連記事)。このセキュリティ・ホールは,流出したWindowsのソース・コードを解析した結果,見つけられたと言われている。IEの最新版であるIE 6 SP1では解消されている。

 さらにSANS Instituteでは,Windows XPに見つかった,パッチ未公開のセキュリティ・ホールも警告している。セキュリティ・ホールは,Windows XPが備える「ヘルプとサポート」機能に存在する。細工が施されたページを閲覧する,あるいはリンクをクリックすると,任意のWindowsコマンドをパソコン上で実行させられる可能性がある。セキュリティ・ホールは米国時間2月9日に公開されている(参考資料3)。

 SANS Instituteでは,いずれのセキュリティ・ホールも深刻度を上から3番目(下から2番目)の「Moderate(中)」に設定している。ユーザーの注意次第で,攻撃を回避できるためだと考えられる。基本的なセキュリティ対策を心がけるとともに,パッチが公開されたらすぐに適用するようにしたい。

◎参考資料
(注)参考資料1については,現時点(2月20日16時)では公開されていないので,記事中にはリンクとして含めなかった。参考資料2と参考資料3については,ページを閲覧すると,ウイルス対策ソフトによっては「ウイルスが含まれる」と警告を出す場合があるので,記事中にはリンクとして含めなかった。実際にはセキュリティ・ホールに関する詳しい情報やExploit(セキュリティ・ホールを検証するためのコード)の一部が書かれているだけで,ウイルスや攻撃コードが含まれているわけではない。

◆参考資料1:「@RISK: The Consensus Security Vulnerability Alert February 19, 2004 Vol. 3. Week 7」
※現時点(2月20日16時)では未公開。「@RISK: The Consensus Security Vulnerability Alert」は登録者に無償で配信されるニューズレター。配信後Webでも公開されるが,現時点ではまだ公開されていない模様。近日中に上記のリンクから閲覧できると考えられる。
◆参考資料2:「Microsoft Internet Explorer Unspecified CHM File Processing Arbitrary Code Execution Vulnerability」
◆参考資料3:「Microsoft Windows XP HCP URI Handler Arbitrary Command Execution Vulnerability」

(勝村 幸博=IT Pro)

あなたにお薦め

連載新着

連載目次を見る

今のおすすめ記事

ITpro SPECIALPR

What’s New!

経営

アプリケーション/DB/ミドルウエア

クラウド

運用管理

設計/開発

サーバー/ストレージ

クライアント/OA機器

ネットワーク/通信サービス

セキュリティ

もっと見る