前回のコラムで書いた,Internet Explorer(IE)の深刻なセキュリティ・ホール「不正なドットなし IP アドレスにより Web ページがイントラネット ゾーンで処理されてしまう」の日本語版パッチがやっと公開された。ところが,今回のパッチを適用しても,防げない場合があることが報告されている。もはや IE の「ドットなし IP アドレス」を含む URL の処理は信用ならない。「イントラネット ゾーン」についても,「インターネット ゾーン」と同様にデフォルトを変更して,スクリプトなどの動作を制限する必要がある。

パッチを適用しても防げないアタック方法が発覚

 先週お伝えした,IE 5.01/5.5/6 が影響を受ける「不正なドットなし IP アドレスにより Web ページがイントラネット ゾーンで処理されてしまう」の日本語版修正パッチが,英語版パッチに6日遅れて10月17日に公開された。奇しくも,先週の本コラムが公開されたのと同じ日のことであった。

 このパッチ適用には,いくつか前提条件があるので注意したい。IE 5.01/5.5 の場合は,Service Pack 2(SP2)を適用していることが前提である。「Nimda」ワーム対策のために,ほとんどのユーザーが適用済みであると思うが,念のために注意しよう。また,適用後はマシンを再起動しないと,パッチは有効にならないことにも注意したい。

 しかし,今回のパッチにおいては,上記の注意点など非常に小さいことである。もっと注意しなければいけないことがある。それは,今回のパッチを適用していても,防げない攻撃方法が報告されているということである。

 当初報告されたものとは異なる,ある特定の「ドットなし IP アドレス」については,インターネット上のサイトのページであっても,イントラネット ゾーンとして依然処理してしまうことが,国内のメーリング・リストである「port139 ML」で報告された。

 筆者自身も,「Windows 2000 Professional + Internet Explorer 5.5 SP2 + 今回のパッチ」の環境で試したところ,確かに再現された。アクセスしているのがインターネット上のサーバーであるにもかかわらず,「イントラネット ゾーン」として処理されてしまった。こうなると,IE の「ドットなし IP アドレス」の処理はまったく信用ならない状況である。

 ただし,今回報告された新しい“手法”は,現在のところ広く知られていない。そのことが救いである。悪用されるかどうかは,そのアタック手法が広く知られているかどうかが,重要なポイントになってくる。そうした意味では,広く知れわたった当初のアタック方法を防げるパッチが公開されたということで,先週の状況よりは“マシ”であると言えるだろう。

 ワーム作者が次に狙うのは,今回のような「ドットなし IP アドレス」関連のセキュリティ・ホールであると,筆者はにらんでいる。Nimda ワームの“おかげ”で,IE の多くに SP2 が適用されている現状においては,Nimda が悪用したのと同じセキュリティ・ホールを突くことは難しいからだ。

 「ドットなし IP アドレス」のセキュリティ・ホールを狙うようなワーム/ウイルスが出現する可能性は高い。今回のパッチを適用するとともに,次に述べるような対策をとって,セキュリティ・ホールをふさぐことが急務である。

「イントラネット ゾーン」でもセキュアな設定に

 パッチが完全ではない現状では,「イントラネット ゾーン」においても,「インターネット ゾーン」と同様にデフォルト設定を変更し,ActiveXコントロールやJavaアプレットもしくは各種スクリプトの動作を厳しく制限することが,具体的な対応策である。

 業務上の理由で,Java等の動作が必要なサイトについては,自分でピックアップして「信頼済みサイト ゾーン」に加えるべきであろう。なお,「WindowsUpdate Web サイト」については,ActiveXコントロールの動作を許可しないと「WindowsUpdate機能」が有効にならない。そのため,必要があれば個人の判断で「信頼済みサイト ゾーン」に加えてもよいだろう。

 以上のような設定ができないユーザーは,ActiveXコントロールを実行してしまうことがなく,安定性が向上した「Netscape 6.1」を使用するという選択肢もあろう。セキュリティ情報の開示や,最新機能の実装という面で不安が残るのも確かだが,重要な選択肢の一つとして考えてよい。もちろん,Netscape 6.1 においても,使用に際してはJavaアプレットや各種スクリプトの動作を,セキュリティ的な観点から制限することは不可欠である。

『Windows 2000』は新規のセキュリティ・ホール情報が1件, セキュリティ・ホールの“危険度”が初めて明記

 次に,上記以外の Windows関連のセキュリティ・トピックス(2001年10月19日時点分)を,各プロダクトごとに整理して解説する。

 『Windows 2000』関連は,「マイクロソフト セキュリティ情報一覧」にて,新規のセキュリティ・ホール情報が1件公開された。

(1)無効な RDP データが Terminal Service を異常終了させる

 Windows 2000 Server/Advanced Server/Datacenter Serverを使用してターミナル サーバーを運用した場合には,Remote Data Protocol (RDP) 機能が適切に動作しない場合がある。具体的には,ある特定の連続したデータ・パケットを正しく処理できない。そのため,攻撃者からそのようなパケットを送られると,サービスが異常終了して,DoS(Denial of Service)攻撃が成立する可能性がある。

 英語版修正パッチは公開されているものの,日本語版パッチはまだ公開されていない。ただし,ターミナル サーバーは通常インターネット上では運用しないため,外部から悪用されるケースは少ないであろう。

 なお,このセキュリティ情報に関しては,注目すべきポイントが2点ある。

 1点目は,Windows 2000 Server/Advanced Server用の英語版パッチは10月18日に公開されたものの,10月19日の時点では「Microsoft Security Bulletin MS01-052」に「The patch has been temporarily removed, but will be available again shortly.」と記載されている通り,一時的に公開が中止されている(Windows NT Server 4.0,Terminal Server Edition用の英語版パッチも一時的に公開中止となったが,こちらについては問題がないことを確認した後,再公開されている)。

 この公開中止を受けて,「Microsoft Product Security Notification Service」の登録者には,「Important Information Regarding Microsoft Security Bulletin MS01-052」という警告メールが10月19日に送られている。それによれば,10月18日に公開された Windows 2000用パッチを適用すると,システムが不安定になってしまうということだ。

 日本語環境下ではパッチそのものがリリースされていないので,影響を受けることはない。しかし,問題を解消した日本語版パッチの公開は,より一層遅れることが予想される。

 2点目は,今回の「MS01-052」から,セキュリティ・ホールの“危険度”がようやく明記されるようになったことだ。米Microsoftのドキュメント「New Security Bulletin Severity Rating System Developed」で告知していたように,セキュリティ・ホールの対象を

  • Internet Servers(インターネット システム)
  • Internal Servers(イントラネット システム)
  • Client Systems(クライアント)
に分類し,それぞれに対する影響の大きさを
のいずれかで示し始めた([関連記事])。

 ただし残念なのは,「マイクロソフト セキュリティ情報一覧」からは,この危険度が分からないことだ。3種類の対象に付けられた影響の大きさのうち,もっとも大きなものを表す「最大危険度」を,「マイクロソフト セキュリティ情報一覧」のページからひと目で分かるように工夫してほしい。

『Windows NT 4.0』は新規のセキュリティ・ホール情報が1件

 『Windows NT 4.0』関連は,「マイクロソフト セキュリティ情報一覧」にて,新規のセキュリティ・ホール情報が1件公開された。

(1)無効な RDP データが Terminal Service を異常終了させる

 影響を受けるのは,「Windows NT Server 4.0, Terminal Server Edition」であり,内容的には上記のものと同一である。日本語版パッチはまだ公開されていない。

各種クライアント・アプリは新規のパッチが2件

 各種クライアント・アプリは,「マイクロソフト セキュリティ情報一覧」にて,新規のパッチが2件公開された。

(1)不正なドットなし IP アドレスにより Web ページがイントラネット ゾーンで処理されてしまう

 これについては,本コラムの前半部分で解説済みである。

(2)不正な Excel または PowerPoint の文書がマクロのセキュリティを無視する

 これも既に紹介済みの情報である。Windows 版の Excel 2000/2002 と PowerPoint 2000/2002 には,マクロのセキュリティ機能に問題がある。そのため,検知できないマクロが作成可能であり,悪意のあるマクロを自動的に実行してしまう恐れがある。([関連記事])。

 今回,Windows 版については,Excel 2000/2002 と PowerPoint 2000/2002用日本語版修正パッチが公開された。英語版パッチから遅れること2週間である。

 パッチ公開が遅かったことに加え,パッチに関する情報が非常に分かりにくいのも問題だ。セキュリティ情報には,パッチの対象プラットフォームとして,

「Excel 2000 SR-1,PowerPoint 2000 SR-1,または Windows 用の SP2 を実行しているシステム」

と書かれている。しかし,この表現で正確に理解できるユーザーは一体何人いるであろうか? もう少し分かりやすい表現にすべきだ。

 解説すると,「SR-1」は Service Release 1 のことであり,Office 2000 関連製品の発売以降に発見された不具合を修正するアップデート モジュールを集めた,最初のサービス リリースのことである。

 一方,「Windows 用の SP2」とは,Windows 用の Office 2000関連製品の Service Pack 2のことであり,SR-1以降の不具合を修正するアップデート プログラムを集めたサービス パックのことである。

 つまり,修正モジュール集である「SR-1」や「SP2」を適用していない“素”の Office 2000関連製品(Excel 2000 および PowerPoint 2000)には,今回のパッチは適用できないということを示しているのだ。一方,Office 2002関連製品の場合は,こうした前提条件は存在しない。

 Windows 用のOffice 2000関連製品の修正モジュール集の入手方法は,「Microsoft Office 2000 Service Release 1 アップデート」「Microsoft Office 2000 Service Pack 2」のWebページに記載されている。これらを参照して,SR-1 あるいは SP2 を適用した後,今回のパッチを適用する必要がある。



マイクロソフト セキュリティ情報一覧

『Windows 2000』

◆(MS01-052)無効な RDP データが Terminal Service を異常終了させる
 (2001年10月19日:日本語情報のみ公開,最大危険度 : 中)

『Windows NT Server 4.0, Terminal Server Edition』

◆(MS01-052)無効な RDP データが Terminal Service を異常終了させる
 (2001年10月19日:日本語情報のみ公開,最大危険度 : 中)

『Internet Explorer』

◆(MS01-051)不正なドットなし IP アドレスにより Web ページがイントラネット ゾーンで処理されてしまう
 (2001年10月17日:日本語パッチ公開)

『Excel / PowerPoint』

◆(MS01-050)不正な Excel または PowerPoint の文書がマクロのセキュリティを無視する
 (2001年10月19日:日本語パッチ公開)


山下 眞一郎(Shinichiro Yamashita)
株式会社 富士通南九州システムエンジニアリング
第二ソリューション事業部システムサービス部 プロジェクト課長
yama@bears.ad.jp


 「今週のSecurity Check [Windows編]」は,IT Proセキュリティ・サイトが提供する週刊コラムです。Windows関連のセキュリティに精通し,「Winセキュリティ虎の穴」を運営する山下眞一郎氏に,Windowsセキュリティのニュースや動向を分かりやすく解説していただきます。(IT Pro編集部)