5月22日に公開された「Netscape 7.0」のプレビュー版を早速試してみた。今までのプレビュー版と異なり完成度が高く,タブ機能などの新機能も充実している。さらに,懸念されていたセキュリティ・ホールも修正されており,米Netscape Communicationsの意気込みが感じられる。ブラウザの有力な選択肢の一つとして,今後も期待できそうだ。併せて,Windows NT 4.0/2000 に見つかったセキュリティ・ホールや,マイクロソフトが公開したセキュリティ・ドキュメントについても解説する。

完成度が高い Netscape 7.0 PR1,タブ機能も装備

 米Netscape Communicationsは5月22日,Webブラウザの新バージョン「Netscape 7.0」のプレビュー版である「Netscape 7.0 Preview Release 1」を公開した(関連記事)。「Netscape 7.0 Preview Release 1(PR1)」では,ブラウザ・エンジン「Gecko」のチューニングにより性能と安定性の強化が図られるとともに,いくつかの新機能が追加された。

 加えて,対応プラットフォームと対応言語が充実している。英語版については Windows用,Mac OS用,Mac Classic用,Linux用 が同時に公開された。さらに,Windows用 については日本語版,ドイツ語版,フランス語版が同時に公開された。同社は相当力を入れているようだ。いずれも「Get It Now」からダウンロードできる。

 そこで,筆者も早速試してみることにした。インストールについては,特に何の問題も発生しなかった。いつもと異なる点といえば,Netscape のWebブラウザにしては珍しく,OSのリブートを要求されたことぐらいである。

 インストール後,実際に使ってみた。今までの Netscapeブラウザの“Preview Release”は,非常に荒削りで実用に耐えないものが多かったが,今回の Netscape 7.0 PR1 は完成度が高く,性能も十分であるとの印象を受けた。

 使い勝手で一番特徴的なのは,「Tabbed Browsing」という新機能である。単一のブラウザ・ウインドウ内で,複数サイトやページにタブを付けて表示できるようになった。タブをクリックすることで,複数のページを簡単に切り替えられる。

 このタブ機能を使用するには,マウスでリンクを選択して右クリックし「新しいタブでリンクを開く」を選択する。もちろん,従来通りに別のブラウザ・ウインドウとして開くことも可能である。

セキュリティ・ホールはきちんと修正

 安定性や使い勝手もさることながら,筆者が一番興味を持っていたのはセキュリティ・ホールへの対応であった。6.2.x の最新版である Netscape 6.2.3 で対応された「XMLHttpRequest Vulnerability」が,Netscape 7.0 PR1 でもきちんと対応されているかどうかが気がかりだった。いくらプレビュー版とはいえ,4月24日に発見されたセキュリティ・ホールが放置されたままで公開されたとなれば,同社のセキュリティに対する取り組みを疑わざろうえない。

 「XMLHttpRequest Vulnerability」とは,以前のコラムで紹介した通り,パソコン内のファイルを読み出されるセキュリティ・ホールである。Netscape 6.2.x での対応の遅さから,Netscape ブラウザの行く末を,ユーザーの一人として筆者は心配していた。

 しかし,その心配は無用だった。Netscape 7.0 PR1 ではきちんと修正されていたのだ。今回のセキュリティ・ホールを発見した,イスラエルのGreyMagic Software社が公開している「Reading local files in Netscape 6 and Mozilla」のデモで検証したところ,筆者の環境である「Netscape 7.0 PR1 日本語版+Windows XP Professional」では,セキュリティ・ホールの影響を受けないことが確認できた。

 加えて,Netscape Communications は,Netscape 7.0 PR1 の公開と同時に,同社のWebサイトである「Netscape.com」をリニューアルするなど,まだまだ元気である。Netscape 6.2.x の対応の遅さから,一時はどうなることかと思ったが,それも,Netscape 7.0 PR1 の準備を並行して進めていたためと考えれば納得がいく。

 前回のコラムで指摘した通り,ブラウザの新たな選択肢として期待が高まっていたOperaには,そのセキュリティに対する取組みに疑問符が付いている。ただでさえ少ないブラウザの選択肢がこれ以上少なくなるのは,ユーザーにとって好ましい状況ではない。ぜひ「Netscape 7.0」には頑張ってほしい。

Windows NT 4.0/2000 にセキュリティ・ホール

 次に,Windows関連のセキュリティ・トピックス(2002年5月25日時点分)を,各プロダクトごとに整理して解説する。各種 OS 関連では,「マイクロソフト セキュリティ情報一覧」にて,新規日本語情報およびパッチが1件公開された。

Windows Debugger の認証問題により,アクセス権が昇格する (Q320206) (MS02-024)

 Windows NT 4.0/NT 4.0 Server, Terminal Server Edition/2000 のシステムにおいて,攻撃者が対話的にログオン* できる場合,データの削除や管理者権限を持つアカウントの追加,システムの再構成といった,あらゆる操作を許す恐れがある。一番分かりやすいシナリオとしては,攻撃者が自分のアカウントを,不正にローカル Administrators グループに加えて,管理者権限を奪うことが考えられる。

* 対話的ログオン(Interactive logon):ネットワーク・ログオンとは異なり,接続されたキーボードを使って,パスワード等を入力して,ローカル・コンピュータにログオンすることを指す(「マイクロソフト セキュリティ情報:用語集」 から)。

 公開されている日本語版パッチを適用すれば回避できる。非常に深刻なセキュリティ・ホールなので,速やかにパッチを適用して対応しよう(関連記事)。パッチの適用条件は,Windows NT 4.0 では Service Pack 6a(SP6a)を適用済みであること。Windows NT 4.0 Terminal Server Edition では Windows NT 4.0 Terminal Server Edition SP6 を適用済みであること。Windows 2000 では SP1 または SP2 を適用済みであること。

 今回のセキュリティ・ホールは,Windows NT 4.0/2000 が備える Windows デバッグ機能の認証メカニズムが原因である。認証メカニズムに不具合があるため,認証されていないプログラムが,デバッガへのアクセス権限を取得できてしまう。

 そのため,このセキュリティ・ホールを悪用すれば,攻撃者は実行中のプログラムからWindows デバッグ機能を経由して,オペレーティング・システムと同等のレベルで動作する任意のプログラムを呼び出せてしまう。

 しかし,リモートから攻撃することはできない。あくまでもコンソールあるいはターミナル・セッションのいずれかを介して,対話的にログオンできるシステムに対してのみ,攻撃が可能である。

 今回のセキュリティ・ホールは,1998年に公開された「JP190288 - SecHole で管理者以外のユーザーが管理者権限を取得する」と同種の問題である。「Sechole.exe」(getadmin2)とは,当時インターネットで公開された,不当にシステム管理者の権限を入手できるコマンド(プログラム)のことである。

 この SecHole 問題は,筆者としては“いわくつき”の問題として記憶している。というのも,NT 3.51 および 4.0,そして当時ベータ版の 2000 が影響を受けたにもかかわらず,日本語版の場合,NT 4.0用のパッチしか公開されなかったからだ。その結果,日本において Windows NT 4.0への切替えが加速された。

 ベンダーがこれを意図して NT 3.51用パッチを公開しなかったのかどうか,真相についてはもちろん分からない。しかし,多少なりともその意図を感じたユーザーは,筆者だけではないだろう。

SQL Serverを狙うワームや「MS02-023」に関するドキュメントが公開

 「TechNet Online セキュリティ」では,(1)「SQL Server を標的とした SQLSPIDA ワームに関する情報」,(2)「マイクロソフト セキュリティ情報 MS02-023 について」,(3)「Microsoft ルート証明書プログラム」,(4)「DoS (サービス拒否) 攻撃防止のためのベスト プラクティス」――以上4件のドキュメントが公開された。

 (1)は,SQL Server に対して感染活動を行う「SQLSPIDA」ワームに関する情報である。同ワームは,TCP 1433 ポート経由で,パスワードなしの「sa」アカウントへ接続を試みる(関連記事)。

 (1)に記載されている通り,(i)「SQL Server が使用しているTCP 1433 ポートをファイアウオールなどで遮断している」,(ii)「sa に対して適切なパスワードを設定している」,(iii)「SQL Server の認証モードとして Windows 認証(統合セキュリティ)を利用している」――以上3点のうち,いずれかを施していれば影響を受けることはない。

 以前にもパスワードなしのsa アカウントへのアタックは発生しているので,SQL Server の管理者は対処済みであろう。しかし,SQL Server を導入していなくても,BizTalk Server や BackOffice Server のように,SQL Server のコンポーネントが含まれている製品を使用していれば同じように影響を受ける。(1)に記載されている「影響を受ける恐れのある製品」の項を改めてチェックしておこう。

 (2)は,前回のコラムでお知らせした「MS02-023」に関する,マイクロソフトの公式見解を示したドキュメントである。MS02-023 公開後,同情報やパッチについて,同社にはさまざまな指摘が寄せられている。ドキュメントはそれらに応える内容となっている。具体的には,「ローカル HTML リソースのクロスサイト スクリプティング」と「HTML オブジェクトによるローカルの情報の漏えい」に関する4種類の指摘に応えるものであり,前回のコラムで指摘したものも含んでいる。

 マイクロソフトによれば,ドキュメントの狙いは「適切な措置を講じていくことをお客様に確約する」ためとしており好感が持てる。しかし別の記事にもあるように,MS02-023のパッチを適用しても,まだ14件のセキュリティ・ホールが残っているという報告も存在する。Internet Explorer の問題については,一刻も早い修正を期待したい。もちろんこのコラムでも,継続してフォローしていくつもりだ。

 (3)は,Microsoft ルート証明書プログラムの詳細について解説したドキュメントである。必要に応じてチェックすればよいだろう。

 (4)には,DoSアタックを防止するためのアドバイスが記されている。多少首をかしげたくなる内容も含まれているが,参考になる内容も多い。また,同ドキュメントで紹介されている「Microsoft TechNet リソース」も有用だ。ぜひチェックしておこう。



マイクロソフト セキュリティ情報一覧

『Windows NT 4.0/2000』
Windows Debugger の認証問題により,アクセス権が昇格する (Q320206) (MS02-024)
 (2002年5月23日:日本語情報および日本語版パッチ公開,最大深刻度 : 高)

TechNet Online セキュリティ

SQL Server を標的とした SQLSPIDA ワームに関する情報 (2002年 5月23日)

マイクロソフト セキュリティ情報 MS02-023 について (2002年 5月22日)

Microsoft ルート証明書プログラム (2002年 5月22日)

DoS (サービス拒否) 攻撃防止のためのベストプラクティス (2002年 5月20日)


山下 眞一郎(Shinichiro Yamashita)
株式会社 富士通南九州システムエンジニアリング
第一ソリューション事業部ネットソリューション部 プロジェクト課長
yama@bears.ad.jp


 「今週のSecurity Check [Windows編]」は,IT Proセキュリティ・サイトが提供する週刊コラムです。Windows関連のセキュリティに精通し,「Winセキュリティ虎の穴」を運営する山下眞一郎氏に,Windowsセキュリティのニュースや動向を分かりやすく解説していただきます。(IT Pro編集部)