「(Internet ExplorerとFirefoxの)どちらにも非がある」
「Internet Explorer」のゼロデイエクスプロイトについて当初はMicrosoftを非難していたセキュリティ研究者たちが今、このように述べている。この問題はウェブブラウザ「Firefox」のユーザーにも影響するからである。
IEと、Firefoxのバージョン2.0以降をインストールしているユーザーは、「非常に重大」なリスクにさらされている。攻撃者は、悪質なサイトをユーザーにIEで閲覧させることで、「firefoxurl://」というURLハンドラを利用しながら、ブラウザとウェブ上の特定のリソースとの間でやりとりをさせることが可能になる。この結果、ユーザーのシステムが遠隔地から悪用される可能性がある。
IEの問題を発見したセキュリティ研究者のThor Larholm氏とセキュリティ企業大手のSymantecは米国時間7月10日、この問題についてIEを非難した。その一方で、Secuniaの最高技術責任者(CTO)Thomas Kristensen氏は、これをバージョン2.0以降のFirefoxで発生する問題として、警告を掲示している。
SymantecのSecurity Response Centerでディレクターを務めるOliver Friedrichs氏は、「問題の原因は、双方にある。非常に複雑なアプリケーションが2つあり、これらがうまく連携していないためにセキュリティ上の問題が発生した。それぞれスタンドアロン製品としては安全だが、一緒になるとそうでなくなる」と語った。
Larholm氏はある読者のコメントに対し、「今回の件ではFirefoxがアタックベクトルになっている。しかし、Internet Explorerもコマンドラインへの入力をチェックし、適切に文字をエスケープしていないという点において、非難されてしかるべきだ。FirefoxがURLハンドラとしてDDE(Dymamic Data Exchange)を利用し、コマンドラインに引数が付加される可能性を回避すべきだったことは確かだ。しかし、IEも外部アプリケーションを安全に起動できなくてはならない」と語った。
Friedrichs氏の指摘によると、10月にバージョン2がリリースされたFirefoxは人気を博しているが、IEはWindows OSに付属しているため、大半のFirefoxユーザーのPCにはIEもインストールされているという。
この問題のリスクに直面している人の数は膨大な可能性があると、同氏は加えた。
一方、SecuniaのKristensen氏は、「新しいURIハンドラは、『firefoxurl:// 』が呼び出されたときに、サイトがFirefoxを強制的に起動できるように、Windowsシステムでサポートされた。『ftp://』や『http://』などがほかのアプリケーションを呼び出すのと同じだ」と語っている。
しかし、FirefoxのURIハンドラには登録方法に問題があり、「firefoxurl://」を起動すると、(プログラムを呼び出して特定のタスクを実行するための)パラメータが、MicrosoftのInternet ExplorerなどのアプリケーションからFirefoxにすべて渡されてしまう。
攻撃者が「chrome」コンテキストを使い、Firefoxで実行可能なコードをユーザーのシステムに挿入する場合があるとKristensen氏は述べる。chromeとは、表示ページの外側にあるフレームのユーザインタフェース部品のこと。
Kristensen氏は、「Windowsは、アプリケーションにとって危険な入力を適切に把握する手段を持ち合わせていないため、URIハンドラの登録は慎重に行うべきである。たとえば、Windowsは『chrome』という文字列がFirefoxにとって危険なことを知るすべを持ち合わせていない」と語っている。
悪質なウェブサイトを回避する以外にも、システム管理者がFirefox URLのURLハンドラを削除したり、Firefoxによるchrome入力の受け入れ方法を変えることができると、Kristensen氏は語っている。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」