現在地 HOME > 掲示板 > 昼休み4 > 587.html ★阿修羅♪ |
|
Tweet |
Windowsにパッチ未公開の危険なセキュリティ・ホール,信頼できないページへのアクセスは禁物【IT_Pro】
http://itpro.nikkeibp.co.jp/free/ITPro/NEWS/20041224/154283/
[2004/12/24]
Windowsに新たに見つかった複数のセキュリティ・ホールが,12月23日以降インターネットで公開されている。細工が施された画像やヘルプ・ファイルを読み込むだけで悪質なプログラムを実行させられる危険なセキュリティ・ホールである。セキュリティ・ホールを突く検証用のコードも公開されている。影響を受けるのはWindows NT/2000/XP/Server 2003。Windows XP SP2が影響を受けるセキュリティ・ホールもある。米Microsoftからはセキュリティ情報やパッチは公開されていない。対策は,信頼できないページやファイルにはアクセスしないこと。
セキュリティ関連のメーリング・リストなどで公開されたセキュリティ・ホールは以下の3種類。(1)ANI(Windows Animated Cursor)ファイルの処理に関するWindowsカーネルのセキュリティ・ホール,(2)LoadImage APIのバッファ・オーバーフローのセキュリティ・ホール,(3)winhlp32.exeのバッファ・オーバーフローのセキュリティ・ホール。いずれも,Windows NT/2000/XP/Server 2003が影響を受ける。ただし,Windows XP SP2が影響を受けるのは(3)のみ。
(1)により,細工が施されたANIファイルを読み込むと,Windowsがハングアップする。(2)により,細工が施された画像ファイル(.bmp,.cur,.ico,.ani)を読む込むと,ファイルに仕込まれた任意のプログラムを実行させられる。画像ファイルがWebページやHTMLメールに貼り込まれている場合には,それらをInternet Explorer(IE)などで表示させただけで被害を受ける。
(3)により,細工が施されたヘルプ・ファイル(.hlp)を読み込むだけで,(2)と同じように任意のプログラムを実行させられる。
いずれのセキュリティ・ホールについても,詳細が公表されている。加えて,セキュリティ・ホールを突けることを示す検証用のコードも公開されている。このため,今後悪用される可能性は高い。
パッチが公開されていない現状では,「信頼できないWebページにはアクセスしない」「HTMLメールは表示させない」「信頼できないファイルは読み込まない」――といったセキュリティのセオリーを守ることが対策となる。セキュリティ組織の米SANS Instituteでも「I'm not dreaming of a 0-day Xmas」として注意を呼びかけている。十分注意したい。
◎参考資料
◆Microsoft Windows Kernel ANI File Parsing Crash and DOS Vulnerability
◆Microsoft Windows LoadImage API Integer Buffer overflow
◆Microsoft Windows winhlp32.exe Heap Overflow Vulnerability
◆0-Day Win32 holes, Oracle&DB2 Revisited, Snort DoS Update, IRC over SMTP, Santy Poll Results
(勝村 幸博=IT Pro)