Microsoftは米国時間3月10日、深刻度が「緊急」の脆弱性に対処するセキュリティパッチを公開した。この脆弱性は、Windowsの現在サポートされているバージョンすべてに影響し、細工された画像ファイルをユーザーが閲覧すると、攻撃者がリモートでコードを実行してシステムを乗っ取る危険性がある。
Microsoftの勧告によると、「Windows 2000」「Windows XP」「Windows Vista」「Windows Server 2003」「Windows Server 2008」向けのこのパッチは、EMF(Enhanced Metafile)またはWMF(Windows Metafile)画像フォーマットに影響する脆弱性(MS09-006)を解決するものだという。
企業のセキュリティ管理とコンプライアンスを支援するQualysの最高技術責任者(CTO)、Wolfgang Kandek氏は次のように述べた。「攻撃者が、細工した画像を添付した電子メールを送る可能性がある。あるいはユーザーが、細工された画像を掲載するウェブサイトにアクセスしたり、USBメモリなどから細工された画像を開いてしまう可能性もある」
攻撃者はまた、用心深いユーザーに気付かれないよう、WMFやEMFの形式をJPGなど他の画像ファイル形式に見せかけることもできる、とSymantec Security Responseの開発担当バイスプレジデントAlfred Huger氏は述べた。
3月10日にはこのほか、深刻度が「重要」の脆弱性2件に対処するパッチも公開された。これらの脆弱性は、先述の脆弱性と同じOSに影響し、攻撃者が他人になりすます偽装攻撃に利用する可能性がある。
重要なパッチのうち1件は、Windows 2000、Windows Server 2003、Windows Server 2008に影響するもので、非公開で報告された2件の脆弱性と、公開で報告された「Windows DNS」サーバおよび「Windows Internet Name Server(WINS)」の2件の脆弱性を解決する。勧告によれば、攻撃者がこの脆弱性を悪用すると、インターネット上のシステムへのネットワークトラフィックを、悪意あるサイトにリダイレクトできるようになる可能性があるという。
第2の重要なパッチ(MS09-007)は、Windowsの現在サポートされているバージョンすべてに影響し、Windows内にあるセキュリティパッケージ「Secure Channel」の脆弱性を解決する。この脆弱性を悪用すれば、攻撃者はエンドユーザーが使用した認証用の証明書を入手できるようになる可能性がある。ただし、ユーザーが影響を受けるのは、攻撃者が他の方法によって認証に使用する証明書の公開キーのコンポーネントを入手した場合のみだ、とMicrosoftは述べた。
QualysのKandek氏によると、これらの脆弱性と関連性の高い技術を利用している企業は多くないようなので、危険性は最小限に抑えられるという。
Microsoftは、2009年2月に発見されゼロデイ攻撃をすでに受けている「Excel」の脆弱性や、2008年12月に見つかったゼロデイ攻撃を招きかねない「WordPad」の脆弱性については、対応するセキュリティパッチをまだ公開していない。
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス