Silverlight をインストールするには、ここをクリックします
Japan変更|すべてのMicrosoft のサイト
Microsoft TechNet
サイトの検索


マイクロソフト セキュリティ アドバイザリ (2269637)

安全でないライブラリのロードにより、リモートでコードが実行される

公開日: 2010年8月24日
要訳

お知らせ内容

脆弱性の公開

更新プログラム

検討中。サードパーティ製品については製造元にご確認ください。

被害報告

なし

回避策

あり

対応方法

回避策の適用をご検討ください。サードパーティ製品については製造元にご確認ください。

概説

概要

マイクロソフトはアプリケーションが外部ライブラリをロードする方法に関する脆弱性の調査結果が公開されたことを確認しました。この調査結果では、脆弱性の一種を標的にしたリモート攻撃方法を説明しています。

この問題は、いわゆる「バイナリの植え付け (Binary Planting)」または「DLL のプリロード攻撃 (DLL Preloading Attack)」を起こす、特定の安全でないプログラミングにより引き起こされます。これらが実行されると、ユーザーが信頼されない場所からファイルを開いた場合、攻撃者が影響を受けるアプリケーションを実行中のユーザー コンテキストで任意のコードを実行する可能性があります。

この問題は、外部ライブラリをロードする際に、アプリケーションが不適格なパスを通すことが原因で起こります。マイクロソフトは開発者向けにガイダンス「MSDN の記事 Dynamic-Link Library Security (英語情報)」を公開し、この種の脆弱性を回避するために利用可能なアプリケーション プログラミングインターフェイスの正しい使用方法についてお知らせしました。また、マイクロソフトはマイクロソフト脆弱性調査プログラムを通じて、サード パーティの製造元と積極的に連絡を取り、オペレーティング システムで利用可能な回避策を通知しています。さらに、マイクロソフトは影響を受ける可能性があるマイクロソフトのアプリケーションに関して、積極的に調査を進めています。

このガイダンスに加え、マイクロソフトはツールを公開しました。このツールは、システム全体または特定のアプリケーション向けのライブラリのロード方法を変更することで、システム管理者がこの新たな攻撃方法のリスクを緩和できます。このアドバイザリは、このツールの機能性およびシステムを保護するためにお客様が講じる措置について説明しています。

問題を緩和する要素:

この問題は、外部ライブラリを安全にロードしないアプリケーションのみに影響を及ぼします。マイクロソフトが開発者向けに公開したガイドラインでは、これらの攻撃に対して安全なライブラリをロードするよう方法の変更を推奨しています。

攻撃は、ユーザーが信頼されないリモート ファイル システムの場所または WebDAV 共有を訪問して、この場所から、影響を受けるアプリケーションでロードされるドキュメントを開いた場合に実行される可能性があります。

このファイル共有のプロトコル SMB は、境界ファイアウォールで無効にされることが良くあります。これにより、この脆弱性に対して想定される攻撃方法が限定的になります。

アドバイザリの詳細

影響を受けるソフトウェアおよび影響を受けないソフトウェア

マイクロソフトはマイクロソフトのアプリケーションがライブラリを安全にロードしない脆弱性の影響を受けるかどうかについて調査中であり、お客様を保護するために適切な措置を講じます。

よく寄せられる質問

このアドバイザリの目的は何ですか?
マイクロソフトは、多くのセキュリティ リサーチャーが公開している、既知の脆弱性に関する新たなリモートでの攻撃方法について説明する調査結果を確認しました。アプリケーションが外部ライブラリのパスを十分に確認しない場合に、影響を受けます。これは「影響を受けるソフトウェア」の欄に記載されているオペレーティング システムで実行している、特定の影響を受けるアプリケーションに影響を及ぼします。

この脅威は何が原因で起こりますか?
この悪用は、アプリケーションがロードしようとするライブラリに、完全修飾パスを直接指定しない場合に起こる可能性があります。アプリケーションが開発される方法により、Windows は、アプリケーションの指示により、必要なライブラリについて、ファイル システムの特定の場所を検索し、それを見つけた場合にファイルをロードします。

SearchPath のような Application Programming Interface (API) の中には、アプリケーション ライブラリでなくドキュメント向けに意図された検索順序を使用するものもあります。この API を使用するアプリケーションは、現在の作業ディレクトリ (CWD) からライブラリのロードを試行する可能性があります。その他の API も、MSDN の記事 Dynamic-Link Library Security (英語情報) で説明している特定の方法を用いて、同様の動作を行う場合があります。

WebDAV または SMB のようなネットワーク共有の場合は、この場所に書き込み可能な攻撃者が特別に細工したライブラリをアップロードする可能性があります。このシナリオでアプリケーションが呼び出されると、特別に細工されたライブラリのロードを試行します。これによりログオンしたユーザーのセキュリティ コンテキストで、クライアント システムで任意のコードが実行される可能性があります。

攻撃者は、この脆弱性を悪用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、ログオンしたユーザーと同じ権限が取得される可能性があります。ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。

システムのローカル フォルダーへのアクセス許可を取得済みの攻撃者が、昇格された特権で実行しているローカルのアプリケーションで DLL のプリロードの脆弱性を悪用し、システムへのアクセス許可を昇格させる可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
この脆弱性では、攻撃者がリモート ネットワークの場所からユーザーに影響を受けるプログラムを使用してファイルを開かせるように誘導する必要があります。このアプリケーションが必要な、またはオプションのライブラリのひとつをロードした場合、この影響を受けるアプリケーションがリモート ネットワークからライブラリのロードを試行する可能性があります。攻撃者が特別に細工したライブラリをこの場所に配置した場合、攻撃者がユーザーのマシンで任意のコードを実行する可能性があります。

この脆弱性の悪用方法には、どのようなものがありますか?
この脆弱性は WebDAV および SMB (これらに限定される訳ではありません) などの、ネットワーク ファイル システムで悪用される可能性があります。攻撃者はこのようなプロトコルのすべてで、ダウンロード用ファイルを提供可能です。このファイルを表示するために使用されるアプリケーションが外部のライブラリを安全にロードしなかった場合、そのファイルを表示しているユーザーはこの脆弱性の危険にさらされることになります。

これは、マイクロソフトがセキュリティ更新プログラムを公開する必要のあるセキュリティ上の脆弱性ですか?
この脆弱性はサード パーティの製造元がそれぞれの影響を受けるアプリケーション向けにセキュリティ更新プログラムをリリースする必要がある脆弱性です。このセキュリティ アドバイザリの一環として、マイクロソフトはお客様に各アプリケーションおよびグローバルな構成でのリモート攻撃のリスクに役立てていただくために、オプションで回避策のツールを公開します。

また、マイクロソフトはマイクロソフトのアプリケーションが DLL のプリロードの脆弱性の影響を受けるかどうかについて調査中であり、お客様を保護するために適切な措置を講じます。

ダイナミックリンク ライブラリ (DLL) とは何ですか?
DLL はコードおよびデータが含まれるライブラリで、同時にひとつ以上のプログラムで使用可能です。例えば、Windows のオペレーティング システムでは、Comdlg32 DLL が共通ダイアログ ボックス関連の機能を実行します。従って、各プログラムは、[ファイルを開く] ダイアログ ボックスを実装するために、この DLL に含まれている機能を利用できます。これは、コードの再利用および効果的なメモリの使用に役立ちます。

DLL を使用することにより、プログラムは別のコンポーネントにモジュール化することが可能です。例えば、会計プログラムがモジュールで販売される可能性があります。モジュールがインストールされた場合に、それぞれ主要なプログラムにランタイムでロードさせることができます。そのモジュールは別であるため、プログラムのロード時間がより早くなり、機能が要求した場合のみにモジュールがロードされます。

Web 分散オーサリングとバージョン管理 (WebDAV) とは何ですか?
Web 分散オーサリングとバージョン管理 (WebDAV) は、HTTP/1.1 プロトコルを拡張し、クライアントが Web 上のリソースを発行、ロック、および管理できるようになります。IISに組み込まれることにより、WebDAV は、クライアントでの次の動作を可能にします:

WebDAV リソースを操作して、サーバーでディレクトリを発行します 例えば、正しい権限を割り当てられたユーザーが WebDAV ディレクトリでファイルをコピーおよび移動できます。

特定のリソースに関連しているプロパティを変更します。例えば、ユーザーがファイルのプロパティ情報に書き込んだり、取得したりできます。

リソースをロックおよびアンロックできるため、複数のユーザーが同時にファイルの読み取りをできます。

WebDAV ディレクトリのファイルのコンテンツおよびプロパティを検索します。

Microsoft Server Message Block (SMB) プロトコルとは何ですか?
Microsoft Server Message Block (SMB) プロトコルとは、Microsoft Windows で使用されるマイクロソフトのネットワーク ファイル共有プロトコルです。SMB に関する詳細情報は、MSDN コラム Microsoft SMB Protocol and CIFS Protocol Overview (英語情報) をご覧ください。

開発者は、この問題を回避する方法に関するガイダンスをどこで探せばよいですか?
マイクロソフトは MSDN の記事 Dynamic-Link Library Security (英語情報) を公開し、Windows で利用可能な、さまざまな Application Programming Interface (API) について、開発者が正しく安全に外部ライブラリをロードできるように説明しています。

マイクロソフトはマイクロソフト脆弱性調査プログラムを通じで開発者と協力して、この脆弱性から彼らの製品を防御する方法に関する情報共有を行っています。Windows で利用可能なこの問題の緩和策に関して質問があるソフトウェアの製造元および ISV は、追加の緩和策情報について mailto:msvr@microsoft.com (英語のみ) までご連絡ください。

問題を緩和する要素および推奨されるアクション

問題を緩和する要素

「問題を緩和する要素」とは、設定、一般的な構成または最善策、既定の状態に応じて、この問題が悪用される深刻度が低くなる可能性がある要素のことです。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

この問題は、外部ライブラリを安全にロードしないアプリケーションのみに影響を及ぼします。マイクロソフトが開発者向けに公開したガイドラインでは、これらの攻撃に対して安全なライブラリをロードするよう方法の変更を推奨しています。

攻撃は、ユーザーが信頼されないリモート ファイル システムの場所または WebDAV 共有を訪問して、この場所から、影響を受けるアプリケーションでロードされるドキュメントを開いた場合に実行される可能性があります。

このファイル共有のプロトコル SMB は、境界ファイアウォールで無効にされることが良くあります。これは、この脆弱性の攻撃方法の可能性を限定的にします。

回避策

回避策は、設定または構成の変更を示すもので、基本的な脆弱性を正すものではありませんが、更新プログラムが提供される前に、既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

WebDAV およびリモートのネットワーク共有からのライブラリのロードを無効にする

注意: この回避策には、サポート技術情報 2264107 で説明しているツールのインストールが必要です。

マイクロソフトはツールを公開して、お客様がリモート ネットワークまたは WebDAV 共有からのライブラリのロードを無効にできるようにします。このツールは、各アプリケーションまたはグローバルなシステム ベースで、安全でないロードを許可しないように構成できます。

影響を受けているアプリケーションの製造元から通知を受けたお客様は、このツールを使用して、問題が絶対に悪用されないようにしてください。

WebClient サービスを無効にする

WebClient サービスを無効にすると、WebDAV (Web 分散オーサリングとバージョン管理) クライアント サービスで行われる可能性が最も高いリモート攻撃の方法をブロックし、影響を受けるシステムでこの脆弱性が悪用されることを防ぐのに役立ちます。この回避策を適用した後でも、リモートの攻撃者がこの脆弱性の悪用に成功して、Microsoft Office Outlook に標的のユーザーのコンピューターまたはローカル エリア ネットワーク (LAN) のプログラムを実行させる可能性がありますが、ユーザーにはインターネットの任意のプログラムを表示する前に確認ダイアログが表示されます。

Web Client サービスを無効にするためには、次のステップを行ってください。

1.

[スタート] メニューの [ファイル名を指定して実行] に "Services.msc" と入力し、次に [OK] をクリックします。

2.

選択したサービスを右クリックし、[プロパティ] をクリックします。

3.

スタートアップの種類を [無効] に変更します。サービスが実行されている場合、[停止] をクリックします。

4.

[OK] をクリックし、管理アプリケーションを閉じます。

回避策の影響: WebClient サービスが無効にされた場合、Web 分散オーサリングとバージョン管理 (WebDAV) の要求は送信されません。さらに、Web Client サービスに明示的に依存するサービスは開始されず、システム ログにエラー メッセージが記録されます。例えば、WebDAV 共有はクライアント コンピューターからアクセスできません。

回避策の解除方法:

Web Client サービスを無効にするためには、次のステップを行ってください。

1.

[スタート] メニューの [ファイル名を指定して実行] に "Services.msc" と入力し、次に [OK] をクリックします。

2.

選択したサービスを右クリックし、[プロパティ] をクリックします。

3.

スタートアップの種類を [自動] に変更します。サービスが実行されていない場合、[スタート] をクリックします。

4.

[OK] をクリックし、管理アプリケーションを閉じます。

TCP ポート 139 および 445 をファイアウォールでブロックする

これらのポートは、影響を受けるコンポーネントでの接続を開始するために使用されます。ファイアウォールで TCP ポート 139 および 445 をブロックすると、ファイアウォールの背後のコンピューターを、この脆弱性を悪用した攻撃から保護することができます。その他のポートを悪用した攻撃を防ぐため、インターネットからの受信者側が送信を要求していないすべての受信通信をブロックすることを推奨します。ポートに関する詳細情報は、TechNet の記事 TCP and UDP Port Assignments (英語情報) をご覧ください。

回避策の影響: 影響を受けるポートが Windows のいくつかのサービスで使用されています。ポートへの接続をブロックすることにより、さまざまなアプリケーションおよびサービスが機能しなくなる可能性があります。次の一覧は、影響を受ける可能性のあるアプリケーションまたはサービスの一部です。

SMB (CIFS) を使用するアプリケーション

mailslots または名前付きパイプ (RPC over SMB) を使用するアプリケーション

サーバー (ファイルとプリンタの共有)

グループ ポリシー

Net Logon

分散ファイル システム (DFS)

ターミナル サーバー ライセンス

印刷スプーラー

コンピューター ブラウザー

リモート プロシージャー コール ロケーター

Fax サービス

インデックス サービス

パフォーマンス ログと警告

Systems Management Server

ライセンス ログ サービス

回避策の解除方法: ファイアウォールで、TCP ポート 139 および 445 のブロックを解除する ポートに関する詳細情報は、TCP and UDP Port Assignments (英語情報) をご覧ください。

追加の推奨されるアクション

サード パーティの製造元の更新プログラムをインストールして、安全でないライブラリのロードを解決する

サード パーティの製造元が更新プログラムをリリースし、各製品で、安全でないライブラリがロードされるのを解決する場合があります。マイクロソフトは、お客様が特定のアプリケーションがこの問題の影響を受けるかどうかについて疑問がある場合、各製造元に連絡を取り、これらの製造元がリリースしたセキュリティ更新プログラムについて確認することを推奨します。

コンピューターを守る

マイクロソフトは引き続き、「コンピューターを守る」のガイダンスに従い、ファイアウォールを有効にし、すべてのソフトウェアの更新を適用し、ウイルス対策ソフトウェアをインストールすることを推奨しています。これらのステップについては、Protect Your PC Web サイトをご覧ください。

インターネットにおける安全性に関する詳細情報は、マイクロソフトのセキュリティ ホーム ページをご覧ください。

Windows を最新に保つ

すべての Windows ユーザーは、最新のマイクロソフトのセキュリティ更新プログラムを適用してください。これは、ユーザーのコンピューターが可能な限り保護されることを手助けするものです。ご使用のソフトウェアが最新のものかどうか定かでない場合、Microsoft Update Web サイト で、利用可能な更新プログラムがあるかどうかに関してコンピューターをスキャンし、提供されている優先度の高い更新プログラムをインストールして下さい。自動更新を有効にしている場合は、更新プログラムのリリース時に配信されますが、インストールしたことを確認する必要があります。

関連情報

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。この様な保護環境を提供するセキュリティ ソフトウェアの製造元の情報は、Microsoft Active Protections Program (MAPP) Partners (英語情報) に記載されている各社のWeb サイトをご覧ください。

フィードバック

フィードバックをご提供いただく際は、マイクロソフト サポート オンライン のフォームへ入力をお願いします。

サポート

セキュリティ関連、およびセキュリティ更新プログラムに関するご質問や、ご不明な点などありましたら、マイクロソフト セキュリティ情報センターまでご連絡ください。マイクロソフト セキュリティ情報センター 利用可能なサポート オプションに関する詳細は マイクロソフト サポート オンライン をご覧ください。

その他、製品に関するご質問は、マイクロソフト プロダクト サポートまでご連絡ください。マイクロソフト プロダクト サポートへの連絡方法はこちらをご覧ください。

Microsoft TechNet セキュリティ センター では、製品に関するセキュリティ情報を提供しています。

免責条項

この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社 及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。(Microsoft Corporation、その関連会社 またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます。)結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

2010/08/24: このアドバイザリを公開しました。


 

Microsoft