マイクロソフト セキュリティ アドバイザリ (2269637)安全でないライブラリのロードにより、リモートでコードが実行される公開日: 2010年8月24日
概説概要マイクロソフトはアプリケーションが外部ライブラリをロードする方法に関する脆弱性の調査結果が公開されたことを確認しました。この調査結果では、脆弱性の一種を標的にしたリモート攻撃方法を説明しています。 この問題は、いわゆる「バイナリの植え付け (Binary Planting)」または「DLL のプリロード攻撃 (DLL Preloading Attack)」を起こす、特定の安全でないプログラミングにより引き起こされます。これらが実行されると、ユーザーが信頼されない場所からファイルを開いた場合、攻撃者が影響を受けるアプリケーションを実行中のユーザー コンテキストで任意のコードを実行する可能性があります。 この問題は、外部ライブラリをロードする際に、アプリケーションが不適格なパスを通すことが原因で起こります。マイクロソフトは開発者向けにガイダンス「MSDN の記事 Dynamic-Link Library Security (英語情報)」を公開し、この種の脆弱性を回避するために利用可能なアプリケーション プログラミングインターフェイスの正しい使用方法についてお知らせしました。また、マイクロソフトはマイクロソフト脆弱性調査プログラムを通じて、サード パーティの製造元と積極的に連絡を取り、オペレーティング システムで利用可能な回避策を通知しています。さらに、マイクロソフトは影響を受ける可能性があるマイクロソフトのアプリケーションに関して、積極的に調査を進めています。 このガイダンスに加え、マイクロソフトはツールを公開しました。このツールは、システム全体または特定のアプリケーション向けのライブラリのロード方法を変更することで、システム管理者がこの新たな攻撃方法のリスクを緩和できます。このアドバイザリは、このツールの機能性およびシステムを保護するためにお客様が講じる措置について説明しています。 問題を緩和する要素:
アドバイザリの詳細影響を受けるソフトウェアおよび影響を受けないソフトウェアマイクロソフトはマイクロソフトのアプリケーションがライブラリを安全にロードしない脆弱性の影響を受けるかどうかについて調査中であり、お客様を保護するために適切な措置を講じます。
このアドバイザリの目的は何ですか? この脅威は何が原因で起こりますか? SearchPath のような Application Programming Interface (API) の中には、アプリケーション ライブラリでなくドキュメント向けに意図された検索順序を使用するものもあります。この API を使用するアプリケーションは、現在の作業ディレクトリ (CWD) からライブラリのロードを試行する可能性があります。その他の API も、MSDN の記事 Dynamic-Link Library Security (英語情報) で説明している特定の方法を用いて、同様の動作を行う場合があります。 WebDAV または SMB のようなネットワーク共有の場合は、この場所に書き込み可能な攻撃者が特別に細工したライブラリをアップロードする可能性があります。このシナリオでアプリケーションが呼び出されると、特別に細工されたライブラリのロードを試行します。これによりログオンしたユーザーのセキュリティ コンテキストで、クライアント システムで任意のコードが実行される可能性があります。 攻撃者は、この脆弱性を悪用して何を行う可能性がありますか? システムのローカル フォルダーへのアクセス許可を取得済みの攻撃者が、昇格された特権で実行しているローカルのアプリケーションで DLL のプリロードの脆弱性を悪用し、システムへのアクセス許可を昇格させる可能性があります。 攻撃者はこの脆弱性をどのように悪用する可能性がありますか? この脆弱性の悪用方法には、どのようなものがありますか? これは、マイクロソフトがセキュリティ更新プログラムを公開する必要のあるセキュリティ上の脆弱性ですか? また、マイクロソフトはマイクロソフトのアプリケーションが DLL のプリロードの脆弱性の影響を受けるかどうかについて調査中であり、お客様を保護するために適切な措置を講じます。 ダイナミックリンク ライブラリ (DLL) とは何ですか? DLL を使用することにより、プログラムは別のコンポーネントにモジュール化することが可能です。例えば、会計プログラムがモジュールで販売される可能性があります。モジュールがインストールされた場合に、それぞれ主要なプログラムにランタイムでロードさせることができます。そのモジュールは別であるため、プログラムのロード時間がより早くなり、機能が要求した場合のみにモジュールがロードされます。 Web 分散オーサリングとバージョン管理 (WebDAV) とは何ですか?
Microsoft Server Message Block (SMB) プロトコルとは何ですか? 開発者は、この問題を回避する方法に関するガイダンスをどこで探せばよいですか? マイクロソフトはマイクロソフト脆弱性調査プログラムを通じで開発者と協力して、この脆弱性から彼らの製品を防御する方法に関する情報共有を行っています。Windows で利用可能なこの問題の緩和策に関して質問があるソフトウェアの製造元および ISV は、追加の緩和策情報について mailto:msvr@microsoft.com (英語のみ) までご連絡ください。
「問題を緩和する要素」とは、設定、一般的な構成または最善策、既定の状態に応じて、この問題が悪用される深刻度が低くなる可能性がある要素のことです。お客様の状況で、次の「緩和する要素」が役立つ場合があります。
回避策は、設定または構成の変更を示すもので、基本的な脆弱性を正すものではありませんが、更新プログラムが提供される前に、既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。
関連情報Microsoft Active Protections Program (MAPP)お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。この様な保護環境を提供するセキュリティ ソフトウェアの製造元の情報は、Microsoft Active Protections Program (MAPP) Partners (英語情報) に記載されている各社のWeb サイトをご覧ください。 フィードバック
サポート
免責条項この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社 及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。(Microsoft Corporation、その関連会社 またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます。)結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。 更新履歴
|