前回のコラムから3週間が経過しているため,今回のコラムではその間に公開されたセキュリティ情報をまとめて解説する。Windows関連の一番大きい話題は,Windows 2000 Service Pack 3(SP3) 日本語版の公開だろう。コラムの前半では,日本語版と同時に公開されたドキュメント類をもとに,Windows 2000 SP3日本語版を解説する。

 後半部では,Windows 2000 SP3以外の,マイクロソフトから公開されたセキュリティ情報をまとめた。情報が非常に多いので,すべてを読む時間がなければ,自分が使用しているプロダクトのトピックスだけでも目を通していただきたい。お盆休み中に公開された情報を見落としていないかどうか,改めてチェックしてほしい。なお,マイクロソフト以外からの情報は,次回のコラムでフォローする予定である。

日本語ドキュメントが続々公開

 Windows 2000に対応した最新のアップデート・モジュール・パック「Windows 2000 SP3 日本語版」が,マイクロソフトから8月9日にリリースされた。英語版から遅れること,およそ1週間であった。

 SP3の概要については,前回のコラムで既にお知らせしているので,今回のコラムでは,日本語版のリリースに伴って公開された「Windows 2000 Service Pack 3 日本語版」や関連ドキュメントをもとに,Windows 2000 SP3を解説する。

大きな問題は発生せず

 Windows 2000 SP3 を適用する際に一番気になるのは,SP3の適用で問題が発生しないかどうかである。今までに確認されている問題は「JP321295 - Windows 2000 Service Pack 3 のリリース ノート」にまとめられているので,適用前にはぜひ確認したい。

 例えば,このコラムを執筆している時点(8月24日)では,「JP324644 - [netclients] InternetExplorer,Outlook Express または Windows Media Player を隠した後で Service Pack 3 を削除すると,これらのプログラムへのアクセスを復元できない」や,「JP326612 - Service Pack 3 のインストール時にエラー メッセージ "エラーが発生したため,explorer.exe を終了します" が表示される」など,15件の既知の問題が記載されている。このドキュメントは,必要に応じて更新ならびに修正が施されているので,適宜チェックしたい。ただし,このドキュメントを見る限りでは,筆者が心配していたような大きな問題は発生していないようだ。

 なお,上記ドキュメント(JP321295)には記載されていない問題も報告されているので注意が必要だ。「JP436445 - Service Pack 3 適用後,いくつかのカウンタでパフォーマンスデータの収集が出来なくなる」と,「JP436446 - [OFF2000]Windows インストーラ 2.0 が導入された環境で Office 2000 SR-1 にアップデートした場合の問題」である。上記ドキュメントからはリンクが張られていないので,必要に応じてそれぞれのドキュメントに直接当たろう。

日本独自の情報を追加

 前回のコラムで,Windows 2000 SP3 に含まれないセキュリティ・パッチが2種類存在すると指摘した。「MS01-022 (Q296441) - WebDAV Service Provider によりスクリプトがユーザーとしてリクエストを行う」と,「MS02-008 (Q318202) - XMLHTTP コントロールにより,ローカル ファイルにアクセスすることができる」である。併せて,米Microsoftのドキュメント「Windows 2000 Service Pack 3 (SP3)」には,このことが明記されていないことも指摘した。

 しかし,英語の「Windows 2000 Service Pack 3 (SP3)」ドキュメントをもとに,マイクロソフトが作成し公開した「Windows 2000 SP3 日本語版」では,きちんと明記されていた。「別途適用が必要な修正プログラム」という項を設け,「MS01-022 (Q296441)」「MS02-008 (Q318202)」の必要性を説明している。さらに,全体的に再構成されて見やすくなっている。

 念のため,執筆時にオリジナル情報の「Windows 2000 Service Pack 3 (SP3)」を改めてチェックしたが,「別途適用が必要な修正プログラム」の項は追加されていなかった。「MS01-022 (Q296441)」と「MS02-008 (Q318202)」の明記や再構成は,マイクロソフト独自のものである。日本語ページ作成チームは,英語のオリジナル情報にない情報でも,必要に応じて追加しているようだ。これは,過去のコラムでも指摘した通り,ユーザーにとってはうれしい傾向であり,筆者自身もWindowsユーザーのひとりとして大いに評価したい。

新たなパッチ情報もフォロー

 前回のコラム執筆後,Windows 2000関連のセキュリティ・パッチが複数公開されている。それらがきちんとフォローされているかどうかも調べた。具体的には,Windows 2000 SP3適用後に,別途適用が必要な個別パッチの情報をまとめた「Windows 2000 SP 3セキュリティ修正プログラム一覧」をチェックした。

 すると,前述の「MS01-022 (Q296441)」と「MS02-008 (Q318202)」に加えて,コラムの後半で紹介する「ネットワーク共有プロバイダの未チェックのバッファにより,サービス拒否が起こる (Q326830) (MS02-045)」と,「接続マネージャの問題により,権限が昇格する (Q326886) (MS02-042)」の2件の新しいパッチ情報がきちんと追加されていた(ただし,PC/AT 互換機の場合)。

 米Microsoftが公開する情報も,徐々にではあるが修正されているようだ。Windows 2000 SP3(英語版)の公開当初は,同社のパッチ検索サービス「Hotfix and Security Bulletin Search」で「Windows 2000 SP3」を検索すると,「There are no security bulletins for that product and service pack combination」と誤った結果が表示された。

 しかし,Windows 2000 SP3 日本語版の公開時に検索したところ,「MS02-008 (Q318202)」だけが表示され,コラム執筆時(8月24日)に検索した際には,「MS01-022 (Q296441)」と「MS02-008 (Q318202)」「MS02-042 (Q326886) 」「MS02-045 (Q326830)」の4件が正しく表示された。今後の取り組みに期待したい。

必須ではないSP3

 「Windows 2000 Service Pack 3 日本語版」ドキュメントにおいて,筆者の目を引いた記述を一点紹介して,前半を締めくくりたい。前回のコラムにおいて,英語情報では「Windows 2000 SP3 is a recommended upgrade」 と記述され,SP3を推奨されたアップグレードとしていることを紹介したが,日本語情報では「SP3 は必須のアップグレードではありませんので,下記の詳細情報をよくお読みいただいた上で,インストールの必要性について検討されることをお勧めします」と記載されていた。

 以上,Windows 2000 SP3 日本語版に関するポイントをざっとチェックした結果,(1)英語版公開当初不足していた情報は,徐々に充実している,(2)心配されていた,新機能追加に伴う大きな問題は発生していない――といえるだろう。もちろん上記のように,Windows 2000 SP3の適用は,最終的にはユーザーの判断になるが,Windows 2000 SP3を適用しても,致命的な問題は発生しないと考えてよさそうだ。

Windows OSの深刻なホールが2件

 コラムの後半では,いつものように Windows関連のセキュリティ・トピックス(2002年8月24日時点分)を,各プロダクトごとに整理して解説する。ただし,3週分あるために,分量が非常に多い。自分に関係するプロダクトを中心にチェックしてほしい。

 まず各種OS関連では,「マイクロソフト セキュリティ情報一覧」にて,新規日本語情報およびパッチが2件公開された。

(1)ネットワーク共有プロバイダの未チェックのバッファにより,サービス拒否が起こる (Q326830) (MS02-045)

 Windows NT 4.0(Workstation/Server/Server, Terminal Sever Edition),Windows 2000(Professional/Server/Advanced Server)および Windows XP Professional において,バッファ・オーバーランのセキュリティ・ホールが見つかった。Windows OSが備えるネットワーク共有機能に,未チェックのバッファが存在することが原因である。

 特別に細工されたリクエスト・パケットを送信されると,マシンがDoS(サービス拒否)状態に陥る可能性がある。また,実際には確認されてはいないが,任意のコードが実行される恐れもあるという。

 対策はパッチを適用すること。パッチの適用条件は,Windows NT 4.0 用は Service Pack 6a(SP6a),Windows NT 4.0 Terminal Server Edition 用は SP6,Windows 2000用は SP2 または SP3 を適用していることである。Windows XP 用のパッチについては,適用条件はない。

 なお,このセキュリティ・ホールを悪用するには SMB(Server Message Block)を使用する。SMBは,サーバーのファイル・システムとリソースをクライアントが使用するためのプロトコルである。SMBが使用する TCP ポート 139 および 445 をファイアウオールやエッジ(境界)ルーターでブロックしている場合は,外部からの攻撃を回避できる。

 今回のセキュリティ・ホールに限らず,ポート番号 23,135,137,138,139,445 は,過去のコラム「Windowsのクラッキング対策“総まとめ”」でも指摘しているように,悪用されることが多い。そのため,上記のポートをファイアウオールやエッジ・ルーターでブロックすることはセキュリティ上の“セオリー”である。再度確認しよう。

(2)接続マネージャの問題により,権限が昇格する (Q326886) (MS02-042)

 Windows 2000 の接続マネージャ (NCM: Network Connection Manager) には不具合が存在するため,一般ユーザーに任意のコードをシステム権限で実行される可能性がある(関連記事)。

 既に公開されている日本語版パッチを適用すれば回避できる。システムを乗っ取られる可能性もある,非常に深刻なセキュリティ・ホールなので,速やかにパッチを適用しよう。修正パッチは,Windows 2000 SP2 または SP3 を適用しているシステムに適用可能である。

 このセキュリティ・ホールを悪用すれば,システム管理者よりも高い権限を奪うことが可能になるものの,システム・アカウントを持たない(あるいは知らない)ユーザーが攻撃することはできない。そのため,「不要なアカウントを発行しない」や「パスワード管理を適切に行う」といった基本的なセキュリティ対策で影響を緩和できる。こうした対策は,地道ではあるが重要なのである。

IEやOfficeにも深刻なホール

 各種クライアント関連では,「マイクロソフト セキュリティ情報一覧」にて,新規日本語情報およびパッチが2件と,更新情報が1件公開された。

(1)Internet Explorer 用の累積的な修正プログラム (Q323759) (MS02-047)

 Internet Explorer(IE)5.01/5.5/6.0において,6つの新しいセキュリティ・ホールの情報が公開された。最も深刻なセキュリティ・ホールについては,攻撃者からシステム上でコマンドを実行される可能性がある(関連記事)。

 対策はパッチの適用。非常に深刻なセキュリティ・ホールなので,速やかにパッチを適用する必要がある。

 今回のパッチは,過去に公開されたIEのパッチを含んだ“累積的な”修正パッチであり,以前公開された累積パッチである「2002 年 5 月 15 日 Internet Explorer 用の累積的な修正プログラム (Q321232) (MS02-023)」と,「Gopher プロトコル ハンドラの未チェックのバッファにより,攻撃者の任意のコードが実行される (Q323889) (MS02-027)」のパッチを含んでいる。

 「MS02-027」は6月12日に公開されたが,そのIE用パッチは公開されていなかった。それが今回ようやく公開された。「MS02-027」では設定変更などによる回避方法が公開されたが,過去のコラムで指摘した通り,誤りを含んでいた。日本語版では正しい情報に修正されたものの(関連記事),英語版では依然不十分かつ誤った記述だった。今回のパッチを適用すれば,設定変更などを施さなくても,「MS02-027」を回避できることになる。

 パッチの適用条件は,IE 5.01 用が SP2 あるいは SP3 を適用済みの Windows 2000,IE 5.5 用は IE 5.5 SP1 または SP2 を適用済みであること。IE6 用では特に条件はない。なお,以前公開されたIE用累積パッチ「MS02-023」の場合には,IE 5.01 用パッチは, Windows 2000だけではなく,SP6a を適用した Windows NT 4.0 システムにも適用できたが,今回のパッチでは対象外となっている。注意が必要だ。

 今回の「MS02-047」のパッチで回避できるのは,以下のセキュリティ・ホールである。

  1. Gopher プロトコル ハンドラのバッファ オーバーラン
  2. レガシー テキスト フォーマットの ActiveX コントロールのバッファ オーバーラン
  3. リダイレクトによる XML ファイルの読み取り
  4. ファイルのダウンロード元サイトの偽装
  5. Object タグのクロス ドメイン照合(MS02-015の変形バージョン)
  6. 「ローカル HTML リソースのクロスサイト スクリプティング」 の変形(MS02-023の変形バージョン)

 このうち,1,2,5 の最大深刻度は「高」,3,4,6 の最大深刻度は「中」である。

(2)Office Web Components に安全でない機能が含まれる (Q328130) (MS02-044)

 マイクロソフト製品の一部として含まれている「Microsoft Office Web Components 2000/2002」において,3種類の新しいセキュリティ・ホールが公開された。最も深刻なセキュリティ・ホールを悪用されると,システム上で任意のコマンドを実行される可能性がある。対策はパッチを適用すること。

 このセキュリティ・ホールの影響を受けるのは,BackOffice Server 2000,BizTalk Server 2000/2002,Commerce Server 2000/2002,Internet Security and Acceleration Server 2000,Money 2002/2003,Office 2000/XP,Project 2002,Project Server 2002,Small Business Server 2000 である。

 今回公開されたセキュリティ・ホールは,1.「Host() のぜい弱性」,2.「LoadText() のぜい弱性」,3.「Copy()/Paste() のぜい弱性」の3種類。このうち,1と2の最大深刻度は「高」,3の最大深刻度は「低」である。

 この問題に対する修正パッチは,8月21日付けで公開された「Microsoft Office XP Service Pack 2(SP-2)」日本語版に含まれているので,Office XP関連製品については,Office XP SP-2で対応したい。なお,Office XP SP-2 を適用するには,SP-1 が適用されている必要がある。

 また,Office 2000 Personal を使用しているパソコンにパッチを適用すると,「アップデート対象のファイルがインストールされていません」と表示される場合があるので注意が必要だ。詳細については「よく寄せられる質問」を確認してほしい。

(3)2002 年 3 月 4 日 VM 用の累積的な修正プログラム (MS02-013)

 「MS02-013」のセキュリティ情報に,Microsoft VM はWindows Update から入手できなくなっていることが注意事項として追記された。Microsoft VM のダウンロードに関する詳細は,「VM Availability」に記載されている。必要に応じて内容を確認しよう。

SQL Serverなどにセキュリティ・ホール

 各種サーバー・アプリケーション関連では,「マイクロソフト セキュリティ情報一覧」にて,新規日本語情報およびパッチが2件,新規日本語情報が1件公開された。 (1)TSAC ActiveX コントロールのバッファ オーバーランにより,コードが実行される (Q327521) (MS02-046)

 ActiveX コントロール「Terminal Services Advanced Client (TSAC) Web コントロール」にバッファ・オーバーランのセキュリティ・ホールが見つかった。悪用されると,TSAC WebコントロールをインストールしているWindowsシステム上で任意のコードを実行される恐れがある。

 TSAC Webコントロールは,IE上でTerminal Services セッションを実行するために使用される ActiveX コントロールである。すべてのWindowsシステムにインストールできるが,デフォルトでは組み込まれていない。

 TSAC Webコントールの使用方法としては,IISサーバー上にTSAC Webコントロールを置き(ホストし),ユーザーにIEでサーバーへアクセスさせ,このコントロールをダウンロードさせて使用させる方法を採る。

 TSAC WebコントールをホストしているIISサーバーの管理者は,ただちにパッチを適用して,セキュリティ・ホールがあるコントロールをダウンロードさせないようにしなくてはならない。パッチの適用対象は,Windows NT 4.0,Terminal Server Edition および Windows 2000, Windows XP。なお,同コントロールをホストしているサーバーが今回のセキュリティ・ホールの影響を受けることはない。同コントロールをインストールしたクライアント・システムだけが影響を受ける。

 クライアントの対策は,このコラムで解説済みの,IEの累積パッチ「MS02-047」を適用することである。

(2)SQL Server 用の累積的な修正プログラム (Q316333) (MS02-043)

 SQL Server 7.0/2000 および Microsoft Desktop Engine 1.0/2000 において,データベースに再接続する機能を持ついくつかの拡張ストアド・プロシージャにセキュリティ・ホールが見つかった。悪用されると,権限を持たないユーザーにストアド・プロシージャを管理者権限で実行される恐れがある。

 対策はパッチを適用すること。深刻なセキュリティ・ホールなので,早急に適用する必要がある。データベース・サーバーで任意のクエリーの読み込みや実行を禁止することでも攻撃を回避できる。加えて,データベースに対する入力クエリーを,実行前にフィルタリングすることも効果がある。クエリー実行の禁止や制限,フィルタリングはセキュリティ上の“セオリー”の一つであるので,必ず実施したい。

 パッチの適用条件は,SQL Server 7.0 用が SQL Server 7.0 SP4 を適用済みであること,SQL Server 2000 用は SQL Server 2000 SP2を適用済みであることである。

 今回のパッチは累積的な修正パッチであり,SQL Server 7.0 および 2000 用の,過去に公開されたすべての修正パッチを含むとされている。しかし,実際には含まれていないパッチ(ツール)が2種類存在する。過去のコラムで指摘した「MS02-038」のパッチ同様“不完全な”累積パッチなのだ。

 「MS02-043」に含まれないのは,「MS02-035」で提供された「KillPwd ユーティリティ(KillPwd.exe)」(SQL Server 7.0 および 2000が対象),および MDAC とOLAP 用の修正プログラム(SQL Server 2000 だけが対象)である。詳細は,マイクロソフトが提供する「製品別修正プログラム一覧」「SQL Server 2000 SP 2セキュリティ修正プログラム一覧」を参照してほしい。

(3)Content Management Server の未チェックのバッファにより,サーバーが侵害される (Q326075) (MS02-041)

 Microsoft Content Management Server 2001において,3 つの新しいセキュリティ・ホールが公開された。最も深刻なセキュリティ・ホールについては,攻撃者にサーバーを乗っ取られる恐れがある。

 ただし,Microsoft Content Management Server 2001 は英語版製品だけが提供されているので,日本語版パッチは存在しない。必要に応じて,レポートの内容を確認すればよいだろう。

URLScanのドキュメントなどが更新

 「TechNet Online セキュリティ」では,以下のドキュメントが公開された。

  1. 「Important Security Information: Upgrade to File Transfer Manager 4.0 Today」メール日本語訳
  2. URLScan セキュリティ ツール
  3. 報告された Web セキュリティのぜい弱性に関する情報
  4. 企業セキュリティのベスト プラクティス - 名前解決の管理者権限
  5. 2002 年 7 月 セキュリティ 警告サービス 月刊サマリー

 このうち,特に 2.「URLScan セキュリティ ツール」に注目したい。このドキュメントはURLScanツールを解説したもので,セキュリティと機能を向上させた URLScanバージョン 2.5 の公開に伴い,内容が更新された。これ以外のドキュメントの詳細については,今回は割愛する。必要に応じて,各自チェックしていただきたい。



Windows 2000 Service Pack 3関連

Windows 2000 Service Pack 3 日本語版

JP320853 - Windows 2000 Service Pack 3 修正一覧

Windows 2000 SP3 日本語版

Microsoft Office XP Service Pack 2

[OFFXP] Office XP SP-2 で修正された問題の一覧

マイクロソフト セキュリティ情報一覧

『Windows NT 4.0/2000/XP』
ネットワーク共有プロバイダの未チェックのバッファにより,サービス拒否が起こる (Q326830) (MS02-045)
 (2002年 8月23日:日本語情報および日本語版パッチ公開,最大深刻度 : 中)

『Windows 2000』
接続マネージャの問題により,権限が昇格する (Q326886) (MS02-042)
 (2002年 8月16日:日本語情報および日本語版パッチ公開,最大深刻度 : 高)

『Internet Explorer 5.01/5.5/6.0』
Internet Explorer 用の累積的な修正プログラム (Q323759) (MS02-047)
 (2002年 8月23日:日本語情報および日本語版パッチ公開,最大深刻度 : 高)

『Office Web Components 2000/2002 』
Office Web Components に安全でない機能が含まれる (Q328130) (MS02-044)
 (2002年 8月22日:日本語情報および日本語版パッチ公開,最大深刻度 : 高)

『Microsoft VM 』
2002 年 3 月 4 日 VM 用の累積的な修正プログラム (MS02-013)
 (2002年 8月21日:Windows Update でのMicrosoft VMの入手に関して注意として追記,最大深刻度 : 高)

『Microsoft Terminal Services Advanced Client (TSAC) ActiveX コントロール』
TSAC ActiveX コントロールのバッファ オーバーランにより,コードが実行される (Q327521) (MS02-046)
 (2002年 8月23日:日本語情報および日本語版パッチ公開,最大深刻度 : 中)

『SQL Server 7.0/2000,Desktop Engine (MSDE) 1.0/2000』
SQL Server 用の累積的な修正プログラム (Q316333) (MS02-043)
 (2002年 8月16日:日本語情報および日本語版パッチ公開,最大深刻度 : 中)

『Content Management Server 2001』
Content Management Server の未チェックのバッファにより,サーバーが侵害される (Q326075) (MS02-041)
 (2002年 8月 8日:日本語情報および日本語版が存在しないため英語版パッチのみ公開,最大深刻度 : 高)

TechNet Online セキュリティ

「Important Security Information: Upgrade to File Transfer Manager 4.0 Today」メール日本語訳

URLScan セキュリティ ツール

報告された Web セキュリティのぜい弱性に関する情報

企業セキュリティのベスト プラクティス - 名前解決の管理者権限

2002 年 7 月 セキュリティ 警告サービス 月刊サマリー


山下 眞一郎(Shinichiro Yamashita)
株式会社 富士通南九州システムエンジニアリング
第一ソリューション事業部ネットソリューション部 プロジェクト課長
yama@bears.ad.jp


 「今週のSecurity Check [Windows編]」は,IT Proセキュリティ・サイトが提供する週刊コラムです。Windows関連のセキュリティに精通し,「Winセキュリティ虎の穴」を運営する山下眞一郎氏に,Windowsセキュリティのニュースや動向を分かりやすく解説していただきます。(IT Pro編集部)