logo

MS、2月の月例パッチを公開--「Windows」「Office」の脆弱性26件に対処

文:Elinor Mills(CNET News) 翻訳校正:矢倉美登里、高森郁哉2010年02月10日 11時36分
  • このエントリーをはてなブックマークに追加

UPDATE Microsoftは米国時間2月9日、月例の「Patch Tuesday」の一環として、13件のセキュリティ情報で26件の脆弱性に対処した。その中には、深刻度が「緊急」で、コンピュータの制御に悪用されるおそれがある「Windows」の脆弱性や、17年前にリリースされて以来Windowsの32ビット版カーネルに存在していた脆弱性が含まれる。

 MicrosoftのシニアセキュリティコミュニケーションズマネージャーであるJerry Bryant氏はブログの中で、最優先で対応すべきは、「Server Message Block(SMB)」プロトコル、「Windows Shell」ハンドラー、「Internet Explorer(IE)」の「ActiveX」処理、「DirectShow」、32ビット版Windowsの脆弱性を修正するセキュリティ情報だと書いた。

 Bryant氏によると、DirectShowのセキュリティ情報が最優先されるべきだという。この脆弱性は、現在サポートされているWindowsの全バージョン(「Itanium」ベースのサーバ製品を除く)について「緊急」となっている。この脆弱性を突くために、攻撃者が悪意あるAVI(Audio Video Interleave)ファイルをウェブサイト上でホストし、サイトを訪問するようユーザーを誘いこんだり、メールに添付してファイルを送信してユーザーがファイルを開くよう仕向けたりする可能性がある。

 SMBのセキュリティ情報では、「Windows Vista」と「Windows Server 2008」を除くWindowsの全バージョンが「緊急」となっている。攻撃者は、悪意あるサーバをホストし、クライアントシステムにサーバへ接続するよう仕向けるか、クライアントからのSMBリクエストに応じて中間者攻撃(man-in-the-middle attack)を試みる可能性がある、とBryant氏は述べた。

 Windows Shellハンドラーに存在する深刻度が「緊急」の脆弱性は、「Windows 2000」「Windows XP」「Windows Server 2003」に影響する。この脆弱性を悪用する攻撃では、ブラウザなどのアプリケーションがWindows Shellハンドラーを介して「ShellExecute」API機能に特別に細工されたデータを渡した場合、リモートでコードが実行される可能性がある。

 ActiveXの「Kill Bit」の累積的なセキュリティ更新プログラムは、深刻度が「緊急」だが、Kill Bitが根本的な脆弱性に対処するわけではない。これは、脆弱なActiveXコントロールがIEで実行されないようにするレジストリの設定だ。

 32ビットWindowsカーネルに影響する脆弱性は、GoogleのエンジニアであるTavis Ormandy氏がセキュリティに関するメーリングリストで暴露した後、Microsoftが2010年1月に発表した問題だ。攻撃者は、ひとたびシステムにログオンできれば、権限を管理者レベルにまで昇格させることで、任意のプログラムを実行できるようになるという。

-PR-企画特集