WindowsのDLL読み込みに脆弱性--コード実行の危険性:JVN発表

 情報処理推進機構セキュリティセンター(IPA/ISEC)とJPCERT コーディネーションセンター(JPCERT/CC)は8月26日、WindowsプログラムのDLL読み込みに攻撃可能な脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。

 ダイナミックリンクライブラリ(DLL)は、プログラムのコンパイル時ではなく、実行時に読み込まれるソフトウェアコンポーネント。プログラムはLoadLibrary() や LoadLibraryEx() を利用してDLLを読み込むが、読み込まれるDLLのパスが指定されていない場合、特定のディレクトリ群が順番に探索され、最初に見つかったDLLが読み込まれる。

 この問題が悪用されると、たとえばブラウザによる閲覧をトリガーとして不正なWebDAVサーバへと誘導し、細工したファイルを閲覧させるといった攻撃を実行される可能性がある。これにより、細工されたウェブページの閲覧などで、ローカルユーザーと同じ権限が奪取される可能性があり、情報取得や改竄、ワームやスパイウェアなど悪意あるプログラムをシステム内にインストールされるといった攻撃を受けると考えられる。

 JVNでは、影響を受けるプログラムを使用しているユーザーは、各ベンダーが提供するアップデートを適用するよう呼びかけている。また、プログラム開発者向けの対策方法として、プログラムが安全でない場所からDLLを読み込まないようにすることを推奨している。システム管理者向けの回避策として、WebDAVやネットワークドライブ経由でのライブラリのロードを無効にすること、WebClientサービスを無効にすること、外部向けSMBトラフィックをブロックすることを推奨している。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画広告

企画広告一覧

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]