情報処理推進機構セキュリティセンター(IPA/ISEC)とJPCERT コーディネーションセンター(JPCERT/CC)は8月26日、WindowsプログラムのDLL読み込みに攻撃可能な脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。
ダイナミックリンクライブラリ(DLL)は、プログラムのコンパイル時ではなく、実行時に読み込まれるソフトウェアコンポーネント。プログラムはLoadLibrary() や LoadLibraryEx() を利用してDLLを読み込むが、読み込まれるDLLのパスが指定されていない場合、特定のディレクトリ群が順番に探索され、最初に見つかったDLLが読み込まれる。
この問題が悪用されると、たとえばブラウザによる閲覧をトリガーとして不正なWebDAVサーバへと誘導し、細工したファイルを閲覧させるといった攻撃を実行される可能性がある。これにより、細工されたウェブページの閲覧などで、ローカルユーザーと同じ権限が奪取される可能性があり、情報取得や改竄、ワームやスパイウェアなど悪意あるプログラムをシステム内にインストールされるといった攻撃を受けると考えられる。
JVNでは、影響を受けるプログラムを使用しているユーザーは、各ベンダーが提供するアップデートを適用するよう呼びかけている。また、プログラム開発者向けの対策方法として、プログラムが安全でない場所からDLLを読み込まないようにすることを推奨している。システム管理者向けの回避策として、WebDAVやネットワークドライブ経由でのライブラリのロードを無効にすること、WebClientサービスを無効にすること、外部向けSMBトラフィックをブロックすることを推奨している。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス