Microsoftは米国時間1月10日、2つの「緊急」レベルのセキュリティ脆弱性を修復するパッチをリリースした。脆弱性のうち1件はWindowsに、もう1件は電子メールクライアント「Outlook」およびメールサーバ「Exchange」に関するもの。
同社が月例パッチリリースの一環として発表した2件のセキュリティ情報によれば、これらの脆弱性が悪用されると、Microsoft製ソフトウェアが稼働する脆弱なPCもしくはサーバの完全な制御権が攻撃者に奪われるおそれがあるという。
Windowsの脆弱性はウェブフォントを処理する方法に存在するもので、同OSの現行の全バージョンに影響を及ぼす。ユーザーが悪質な電子メールを開封したり、同様のウェブサイトを閲覧したりすると、脆弱なWindowsシステムに問題が起こるおそれがあると、セキュリティ情報「MS06-002」には記されている。
一方、セキュリティ情報「MS06-003」では、OutlookおよびExchangeが特定の電子メールメッセージをデコードする方法に脆弱性が存在していることが明らかにされた。攻撃者が作成した悪質な電子メールメッセージをExchangeで処理したり、Outlookで閲覧したりすると、脆弱なシステムが悪用されるおそれがある。
どちらの脆弱性も外部の研究者によって発見され、Microsoftに報告された。現時点ではこれらを悪用した攻撃は確認されていないという。バグを修復するパッチはオンラインで入手可能だ。Microsoftは同パッチを至急適用するよう、ユーザーに促している。
Windowsで問題続く
Microsoftは米国時間10日に、2006年初めての月例パッチリリースを行った。だが同社は先週、こうした月例リリースとは別に、Windowsのほかの深刻な脆弱性を修復するパッチを発表している。この脆弱性は同OSが「Windows Meta File」画像を展開する方法に存在するもので、すでに攻撃に悪用されていると、専門家は話している。
また米国時間9日には、人気の高いメーリングリストのなかで、Windowsの画像処理法に関する2件の問題が新たに明らかにされた。問題を把握したMicrosoftは、これらはセキュリティの脆弱性ではなく、パフォーマンスの問題だと述べている。
同社によれば、セキュリティ情報「MS06-003」は、「Exchange Server 2003」「Exchange Server 2003 Service Pack 1」および「Exchange Server 2003 Service Pack 2」を除く、ExchangeおよびOutlookソフトウェアの全バージョンに影響を及ぼすという。この問題は、メッセージを「Rich Text Format」で送信するための「Transport Neutral Encapsulation Format(TNEF)」プロトコルを使用する電子メールを処理する際に発生する。Exchangeでは暫定的にTNEFをブロックするよう、Microsoftはユーザーに勧めている。
Windowsの脆弱性はeEye Digital Securityが、ExchangeおよびOutlookの脆弱性はNext Generation Security Softwareが発見し、Microsoftに報告した。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス