WindowsアプリのインストーラのDLL読込み脆弱性、Microsoftは自社製品を修正せず 27
ストーリー by hylom
いつものやつ 部門より
いつものやつ 部門より
複数のMicrosoft製品およびそのインストーラにおいて、DLL読み込みに関する脆弱性が発見された(JVN#91151862)。
この脆弱性は、アプリケーションやインストーラの実行時に、それと同一のディレクトリ内に存在する特定のDLLファイルを読み込んでしまうと言うもの。Microsoftはこの問題を認識しているものの、攻撃の実現性は限定的であるため対処は行わないという(Microsoftによる「DLL の植え付けの脆弱性のトリアージ」ドキュメント)。
Re:いつものやつ 部門より (スコア:1)
「DLL の植え付けの脆弱性のトリアージ」冒頭
ダイナミックリンク ライブラリ (DLL) の植え付け (バイナリの植え付け/ハイジャック/プリロード) の問題は数年に 1 度表面化する傾向があり、マイクロソフトがそのような報告にどう対応するかが明確でない場合があります。
中の人も「いつものやつ」と思ってるんだね。
仕様と脆弱性の違いはどこに? (スコア:0)
同一のフォルダにdll仕込まれたらインストーラでなく、ふつうのアプリでもそのdllを読みにいくよね。
これはwindowsの仕様によるもの。
もちろんそのdllが正規なものかどうかのチェックをインストーラ側(exe側)でチェックすることもできるから脆弱性といえばそうなのかもしれないけど、dll側がapiフックかけてそのチェックを回避することもできるしねー。
Re: (スコア:0)
同一のフォルダにdll仕込まれたらインストーラでなく、ふつうのアプリでもそのdllを読みにいくよね。
仕込まれた時点で、もう乗っ取られてると思うよ。
Re: (スコア:0)
%PROGRAMFILES% に仕込まれる危険性は UAC の保護等もあり低い一方で
ダウンロード先フォルダなどは危険性が高いということで、最近は
ダウンロードしてそのまま実行するようなものが報告の対象になってる。
Re: (スコア:0)
怪しいソフトをダウンロードして実行したらダメですよ!ってレベルの問題か・・・
Re: (スコア:0)
怪しくないソフトと怪しいファイルを同じディレクトリに置いたらダメですよ!というのはちょっとレベルが違うと思うんだ。
Re: (スコア:0)
怪しいファイルダウンロード(ダウンフォルダに自動保存)
↓
怪しくないアプリダウンロード(ダウンフォルダに自動保存)
↓
怪しくないアプリ実行
↓
サヨウナラ
うーん
Re: (スコア:0)
直接怪しい(DLL)ファイルをダウンロードする方が間違ってるだろ。
Re: (スコア:0)
違うが、それも含めて仕様としか言いようがないケースでは。これを脆弱性呼ばわりして何をさせたいんだ。
Re: (スコア:0)
ここはスラドなので、マイクロソフトが絡んでて脆弱性っぽければ、実害やリスク・発生可能性は関係なくマイクロソフトを叩きましょう。肯定なんて許しません。
# という話では
Re: (スコア:0)
Windowsのライセンスを隅から隅まで読んだとまでは言えないが、「仕様がクソだね」と文句垂れる権利まで放棄した記憶はないぞ。
マカーも真っ青の信者脳だな。
Re: (スコア:0)
それよりももう一歩か二歩進んだ話かと。一部の安全性の確認方法が通じなくなる。
取引先(?)から「このソフトを使ってください。マイクロソフト製のソフトです」ってリンクが送られてきて、ダウンロードした。
ZIPを解凍し、署名も問題なく、ウイルス対策ソフトも警告を出さなかったので、インストールしたところ、展開したZIPに標的型の攻撃コードがはいったDLLが含まれていて…
こういうことがおきる。
不審者から送られてきたソフトは実行してはいけません ってのはソーシャルハッキングでどうにでもなってしまう時代。なので信頼できる相手であっても、信頼できない
Re: (スコア:0)
信用できるパブリッシャーの署名のないexeとdllの実行をブロックするだけ
法人向けのAAならどこのでもできると思うよ
Re:仕様と脆弱性の違いはどこに? (スコア:1)
可能ではあるが、Windows Defender Exploit Protectionでがちがちにガードするとだいぶ不便な環境になるよ。
Re: (スコア:0)
基本的、多くの仕事はセキュリティを守ることじゃなくて、効率よくお金を稼ぐことなので、ガチガチに制限したら意味ないんですよ。
健康の為なら死んでも言い、ならぬ、セキュリティの為なら仕事をしなくてもいい、ってわけにはいかないもんなんです。
そのバランスを守る運用が必要なんだけど、こういう話でだんだんとバランスを制限側に持って行かざるを得なくなるんだが、はっきり言ってセキュリティはどこまでかけても金に
Re: (スコア:0)
for /f delims^= %i in ('dir /a-d /b /s %homedrive%%homepath%\downloads\*dll ^| findstr /i /e "DLL"') do attrib -h -s "%i"&&ren "%i" "%~nxi~"
Re: (スコア:0)
初心者がインストーラをデフォルトのtempディレクトリにぐしゃっと
展開して起動したときにtempディレクトリに悪意ある
dllがあれば読み込まれるというケースは有りえるかも
もっともデフォルトのtempディレクトリにぐしゃっと
展開するときに同名のdllに上書きするか聞いてくる
はずでそれを許可してしまうという間抜けなミスが
必要ですね
Re: (スコア:0)
初心者がインストーラをデフォルトのtempディレクトリにぐしゃっと展開
この時点で初心者ではありません
本当の初心者はデフォルトのダウンロードフォルダでそのまま実行します
というかどこという概念自体を持っていません
ドライブバイダウンロードは当たり前の便利な機能というのが初心者ですので
# しょしんしゃまじこわい
Re: (スコア:0)
「ダウンロード」してからエクスプローラから実行するようなケースだよね。
ブラウザのリンクから直接「実行」だと、ダウンロードフォルダには入らんし、ダウンロードセッション毎に個別のフォルダから実行される。
真の初心者ならDLL差し替えのリスクはあまりないかもね。
Re: (スコア:0)
ソーシャルエンジニアリングであるという認識らしいです。
「OneDrive」「Skype」などMS製複数アプリに脆弱性 - 修正は次期バージョン以降
http://security.at.webry.info/201805/article_4.html [webry.info]
イミフ (スコア:0)
どうみても仕様。こういうのをどや顔で脆弱性報告しちゃうのはどうかと思うし、受け付けちゃうのもびっくりする。日本のITスキルの水準がわかる事例。
Re:イミフ (スコア:2)
インストーラの脆弱性なので。
Re: (スコア:0)
どうみてもOSの脆弱性じゃないの?
MSに報告しなきゃ(使命感)
Re:イミフ (スコア:1)
msiファイルを置いただけのフォルダからDLLを読む必要がどうしてあるんかね。
仕様とは思えないが?
Re:イミフ (スコア:1)
今回挙げられているMS製品のインストーラーは全てexe形式だと思います。
msi形式のインストーラーも影響範囲に含まれるという情報を見つけられなかったのですが、どこで確認できますか?
Re: (スコア:0)
これって、exeやmsiを生でダウンロードさせるという慣習に問題があるのかも。
zipとかで固めてあれば、当然解凍時に別ディレクトリ作るよね。だから、実行ファイルの同一ディレクトリに何かが紛れ込むことは基本的にないわけで。
(解凍時に同一名のディレクトリが既にあったら混入の可能性はあるけど、さすがにそれは不用心すぎる)
昔はlzhとかzipで固めるのが普通だったと思うんだけど(cygwinのsetup.exeが生だったのに驚いた覚えが……)、いつの間にかexeを生で配ることが多くなってきたよね。
その悪しき風習を改めるべきなのかもしれない。
Re: (スコア:0)
もっとそれ以前の勝手にとりあえずダウンロード仕様が犯人だと思うんですよね。
インジェクションの単体.dllがダウンロードフォルダに入り込まなければ問題は起きにくいので。
lzhやzipで固めていたのは、
・消費帯域を減らすため
・複数ファイルをまとめるため
・ファイルが壊れていないかの破損チェックのため
で、上2つは回線の高速化で自己解凍で済んで、
破損チェックも電子署名すれば生exeで出来るからかも。
次期WindowsでマニフェストにシステムディレクトリからしかDLL読み込まないオプションとか付くのかね。
そいつがディレクトリを掘って自己解凍すれば大分緩和されるかな。