マイクロソフトは5月12日,Windows XP/Server 2003に見つかったセキュリティ・ホールを公開した。細工が施されたWebページやHTMLメールを閲覧すると,悪意があるプログラムを実行させられる恐れがある。ただし,セキュリティ・ホールを突いた攻撃を“成功”させるには,攻撃の際に表示されるダイアログに対して,ユーザーに特定の操作をさせる必要がある。このため,深刻度は上から2番目の「重要」に設定されている。対策はWindows Updateを実施するなどして,パッチを適用すること。

 今回のセキュリティ・ホールは,Windows XP/Server 2003が備える「ヘルプとサポート センター(HSC)」機能に見つかった。HSCは,さまざまなトピックに関するヘルプを提供する機能である。HSCは「HCPプロトコル」を使って呼び出すことができる。具体的には,「hcp://」で始まるURLで呼び出せる。しかしながら,HSCは「hcp://」で渡される内容をきちんと検証しない。このため,「hcp://」で始まるURLに細工を施して,そのリンクをクリックさせる(そのリンクを含むWebページやHTMLメールを閲覧させる)と,ユーザーのマシン上で任意のプログラムを実行させることが可能となる。

 ただし,細工が施されたリンクをクリックさせるだけ(WebページやHTMLメールを閲覧させるだけ)では,任意のプログラムを実行させることはできない。リンクをクリックした際に表示されるダイアログに対して,ユーザーが「今すぐアップグレードする」などをクリックした場合のみ,任意のプログラムが実行される。任意のプログラムを実行させられる危険なセキュリティ・ホールではあるが,攻撃を成功させるにはユーザーのアクションを必要とするため,深刻度は最悪の「緊急」ではなく,「重要」に設定されている。

 とはいえ,このセキュリティ・ホールを突く方法はインターネットで既に公開されているので,Windows XP/Server 2003ユーザーはすぐにパッチを適用して対策を施すべきである。パッチはWindows Updateセキュリティ情報のページから入手できる。

 なお,HSCを無効にしている場合には,パッチをきちんと適用できない。パッチを適用する際には,HSCを有効にする必要がある。詳細については,同社が公開する「サポート技術情報 - 841996」を参照してほしい。

 すぐにパッチを適用できない環境では,レジストリを操作してHCPプロトコルを無効にすることでも影響を回避できる。具体的な手順は,セキュリティ情報の「『ヘルプとサポート センター』の脆弱性の回避策」の項を参照してほしい。ただし,同情報にあるように,レジストリを操作する際には注意が必要である。また,HCPプロトコルを無効にすると,コントロール・パネルのリンクが機能しなくなるなどの“副作用”が発生するので,その点についても要注意である。

◎参考資料
「ヘルプとサポート センター」の脆弱性により,リモートでコードが実行される (840374) (MS04-015)
マイクロソフト セキュリティ情報 (MS04-015) : よく寄せられる質問
マイクロソフト サポート技術情報 - 841996

(勝村 幸博=IT Pro)