このページは、HotFix Reportで配信されたセキュリティ情報のバックナンバーです。「更新日」に明記された時点での情報ですのでご注意ください。ご購読の申し込みは「HotFix Report購読の申し込み」 をご参照ください。

トップページ サービスの詳細 セキュリティ情報 購読の申し込み
 
 
Windowsプラットフォーム向けHotFix情報サービス
HotFix Alert:
2006
/02/16版
 
【登録日】2006/02/16
【更新日】2006/02/16
HFR BBS会議室
 
深刻度
  1(緊急)
2(重要)
  3(警告)
  4(注意)
攻撃コードの有無
なし
対策
早期適用
再起動の必要性
必要
アンインストール
対象環境
サーバ
クライアント
セキュリティ情報
MS06-007(日本)
MS06-007(US)
サポート技術情報
含まれる過去の修正
脆弱性識別番号
MS06-007/913446
TCP/IPのIGMPリクエスト処理の脆弱性により、サービス拒否が起きる危険性
(TCP/IP の脆弱性により、サービス拒否が起こる)

緊急対応度:適用作業の早期開始

危険性 脆弱性による危険性を示す。「緊急適用」の場合、すでに攻撃コードが公開されているなど、脆弱性を悪用した攻撃が開始される可能性がある。「SP待ち」の場合、現時点では危険性がそれほど高くないため、サービスパックに反映されるまで待つことが可能であることを示す。
                 
SP待ち
 
早期適用
 
緊急適用

 IPマルチキャストで利用されるIGMP v3(IGMP Version 3)メッセージの処理に脆弱性が存在する。細工されたIGMP v3メッセージを受信すると、コンピュータが応答しなくなる危険性がある。この脆弱性は、匿名ユーザーによるインターネット経由のサービス拒否攻撃に悪用される懸念がある。ただしマイクロソフトによれば、この脆弱性が悪用された場合でも、コードの実行や特権の昇格が起きることはないとしている。

 ただし、ファイアウォールなどでIGMPメッセージの受信をブロックしている場合には、脆弱性に対するインターネットからの攻撃は回避可能だ。ただしワームなどに悪用された場合、社内LANに侵入したワームから攻撃が行われる可能性もあるため、修正プログラムを適用するか、「参考情報」で示した方法でIGMP関連のパケットの処理をしないように設定した方がよい。

 マイクロソフトによれば、MS06-007の脆弱性は非公開で報告されたとしており、実証コードや攻撃例は現在のところ確認されていないという。ただし悪用された場合、インターネットからの匿名攻撃が可能であることから被害が広がる可能性がある。特にWebサーバなど、インターネットに公開しているコンピュータの場合、攻撃を受ける危険性が高いので、なるべく早期に修正プログラムを適用した方がよい。

 

概要

 IGMP(Internet Group Management Protocol)は、TCP/IPの標準機能で、IPホストによるマルチキャストをサポートするために利用されるプロトコルである。IPホストがマルチキャスト・グループへの参加/脱退を通知したり、あるマルチキャスト・グループへ参加しているIPホストがいるかどうかをルータがチェックしたりするためなどに用いられる。

 Windows XPとWindows Server 2003はIGMP v3に対応している。これは、指定したソースまたは指定したソース以外のすべてからマルチキャスト・トラフィックを受信することを選択可能にする。このIGMP v3メッセージの処理に脆弱性が存在し、細工されたIGMP v3メッセージを受信すると、その処理によりコンピュータの応答が停止し、サービス拒否状態となる。ワームなどに悪用された場合、複数のコンピュータが一斉に利用不能になるなどの被害が生じる可能性もある。

 

対象プラットフォーム

影響を受けるソフトウェア 対象プラットフォーム
Windows XP Windows XP SP1/SP1a/SP2
Windows Server 2003 Windows Server 2003 SP未適用/SP1
 
‥‥‥ DA Lab:HotFixテスティング・チームからのコメント ‥‥‥

■適用テストの結果
 DA Labでは、以下のプラットフォームで修正プログラムの適用テストを行った。

プラットフォーム
適用テスト結果
Windows XP Professional SP1
Windows XP Professional SP1a
Windows XP Professional SP2
Windows Server 2003, Standard Edition SP未適用
Windows Server 2003, Enterprise Edition SP未適用
Windows Server 2003, Standard Edition SP1
Windows Server 2003, Enterprise Edition SP1

■自動更新/Microsoft Update/WSUSなどで適用できないトラブルは解消済み
 リリース日の2月15日、MS06-007の修正プログラムを自動更新やMicrosoft Update、WSUSなどのマイクロソフト製パッチ管理ツールで適用しようとすると0x80242006というエラーコードで失敗する、という現象が発生していた。

 すでにこのトラブルは解消されており、現在は正常に適用可能になっている。自動更新を利用している場合、2月15日に一連のセキュリティ修正プログラムを適用したとしても、MS06-007のみ未適用の場合があるので確認した方がよい。Microsoft Updateの場合は、再びMicrosoft Updateサイトに接続し、MS06-007の修正プログラムを適用すればよい。WSUSでは、新しいMS06-007の修正プログラムの情報をダウンロードするために同期を実行する必要がある。自動的に同期している場合は、同期のログを確認した方がよい。

■Windows Server 2003 SP1向けの「サポート技術情報:898060」の修正プログラムを含む
 MS06-007の「この更新プログラムにより何が置き換えられますか?」によれば、MS06-007の修正プログラムはWindows Server 2003 SP1向けMS05-019(TCP/IPの脆弱性)の修正プログラムを置き換える、とのことだ。しかしWindows Server 2003 SP1にはもともとMS05-019の旧版修正プログラムが含まれている。これは実際には、MS05-019の更新版修正プログラムに相当する「サポート技術情報:898060」で提供された修正プログラムを指していると思われる。

・サポート技術情報 898060(セキュリティ更新プログラム MS05-019 または Windows Server 2003 Service Pack 1 のインストール後、クライアントとサーバー間のネットワーク接続が機能しないことがある):
http://support.microsoft.com/default.aspx?scid=kb;ja;898060

 この修正プログラムが更新するtcpip.sys(バージョン5.2.3790.2453)は、MS06-007が更新するtcpip.sys(バージョン5.2.3790.2617)もより古い。従ってWindows Server 2003 SP1では、「サポート技術情報:898060」の修正プログラムの適用/未適用に関係なく、MS06-007の修正プログラムを適用すればよい。

■MBSA 2.0の結果
 修正プログラムが正しく適用されているかどうかは、MBSA 2.0で確認可能だ。未適用の場合は、「Windowsのセキュリティの更新」の「結果の詳細情報」に「{Windows XP/Windows Server 2003} 用セキュリティ更新プログラム (KB913446)」が表示される。参考までにMBSA 1.21では「TCP/IP の脆弱性により、サービス拒否が起こる (913446)」が表示される。

 
‥‥‥ 修正プログラムのダウンロード先 ‥‥‥
プラットフォーム ダウンロード・センター WU/MU/SUS/WSUSの表示
Windows XP SP1/SP1a/SP2 Windows XP 用セキュリティ更新プログラム (KB913446)
Windows Server 2003 SP未適用/SP1 Windows Server 2003 用セキュリティ更新プログラム (KB913446)
 
‥‥‥ 適用されるファイル情報 ‥‥‥
 以下のファイルにパッチが適用される。障害の発生が懸念される場合は、これらのファイルのバックアップを取っておくとよい。
 
Windows XP SP1/SP1a/SP2:

ファイル名 日付 バージョン サイズ
WindowsXP-KB913446-x86-JPN.exe 2006/01/14 1.0.0.0
805,616
 
ファイル名 日付 バージョン サイズ 機能
展開フォルダ
(SP1QFE)
%SystemRoot%\system32\drivers\
tcpip.sys 2006/01/13 5.1.2600.1792
340,480
TCP/IP Protocol Driver
展開フォルダ
(SP2GDR)
%SystemRoot%\system32\drivers\
tcpip.sys 2006/01/13 5.1.2600.2827
359,808
TCP/IP Protocol Driver
展開フォルダ
(SP2QFE)
%SystemRoot%\system32\drivers\
tcpip.sys 2006/01/14 5.1.2600.2827
360,448
TCP/IP Protocol Driver
 
Windows Server 2003 SP未適用/SP1:
ファイル名 日付 バージョン サイズ
WindowsServer2003-KB913446-x86-JPN.exe 2006/01/13 1.0.0.0
848,624
 
ファイル名 日付 バージョン サイズ 機能
展開フォルダ
(RTMGDR)
%SystemRoot%\system32\drivers\
tcpip.sys 2006/01/13 5.2.3790.468
317,440
TCP/IP Protocol Driver
展開フォルダ
(RTMQFE)
%SystemRoot%\system32\drivers\
tcpip.sys 2006/01/13 5.2.3790.468
318,464
TCP/IP Protocol Driver
展開フォルダ
(SP1GDR/SP1QFE)
%SystemRoot%\system32\drivers\
tcpip.sys 2006/01/13 5.2.3790.2617
333,312
TCP/IP Protocol Driver
 
‥‥‥ 確認方法 ‥‥‥

 修正プログラムが正しく適用できたかどうかは、以下のレジストリ・キーにある値あるいはファイルのバージョンを調べることで確認できる。

・Windows XP SP1/SP1a/SP2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB913446\Filelist以下のファイル一覧を確認する

Windows Server 2003 SP未適用/SP1:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP2\KB913446\Filelist以下のファイル一覧を確認する

 
‥‥‥ 参考情報 ‥‥‥

 何らかの理由で直ちに修正プログラムを適用できない場合には、以下に示す方法で回避が可能だ。ただしこの回避策は、脆弱性を根本的に解決するものではない。

■IGMPを無効にする
 MS06-007の脆弱性の原因となる「IGMP」を無効化することで、コンピュータの応答を停止させる可能性のあるIGMP関連のパケットを処理させないようにできる。

  1. レジストリ・エディタを起動する。
  2. レジストリ・エディタで、次のレジストリ・キーに値「IGMPLevel」(DWORD値)、データ「0」を追加する。この値/データは、IGMPの処理を無効にするもので、デフォルトでこのキーは存在しない。
    レジストリ・キー: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\
    Parameters\
    値: IGMPLevel(DWORD型)
    データ 0

  3. コンピュータを再起動する。
 

予想適用時間

修正プログラム名 50台 100台 250台 500台
WindowsXP-KB913446-x86-JPN.exe
(Windows XP SP1/SP1a/SP2)
18分 27分 52分 1時間34分
WindowsServer2003-KB913446-x86-JPN.exe
(Windows Server 2003 SP未適用/SP1)
18分 27分 52分 1時間34分
1コンソールのUpdateEXPERT 6.1で、今回の修正プログラムを適用するのにかかる時間を概算したもの。ネットワーク環境や適用するコンピュータの性能などによって適用時間は異なる。あくまでも目安として利用してほしい。
 

UpdateEXPERT上の表示

Windows XP SP1/SP1a/SP2:
[展開ビュー]−[OS]タブに「名前:WindowsXP-KB913446-x86-JPN.exe」で登録

・Windows Server 2003 SP未適用/SP1:
[展開ビュー]−[OS]タブに「名前:WindowsServer2003-KB913446-x86-JPN.exe」で登録

 

HotFix Reportは、UpdateEXPERTユーザー向けの情報を含んでいます。UpdateEXPERTは、管理者の負担を大幅に軽減するHotFix管理ツールです。UpdateEXPERTに関する詳細ならびにお問い合わせは、アップデートテクノロジー株式会社のホームページをご参照ください。
 
Copyright (C) Digital Advantage Corp.
このメールは、HotFix Reportにご登録いただいておりますユーザー様にお送りしています。
無断で複製・再配信などを行うことはできません。 このメールに関する問い合わせ先:info@hotfix.jp
HotFix Reportでは、細心の注意を払って情報提供を行っておりますが、本サービスにおける情報の正確性、最新性、適切性などについて、明示的又は黙示的な保証を行いません。また本サービスの停止や欠陥、それらに起因して発生する損失や損害について、一切責任を負いません。