MS06-025/911280 |
RRASの未チェック・バッファの脆弱性により、リモートで任意のコードが実行される危険性 |
(ルーティングとリモート アクセスの脆弱性により、リモートでコードが実行される) |
対応の緊急性:至急適用 [攻撃コード未公開][攻撃事例なし]
|
危険性 |
|
脆弱性による危険性を示す。「緊急適用」の場合、すでに攻撃コードが公開されているなど、脆弱性を悪用した攻撃が開始される可能性がある。「SP待ち」の場合、現時点では危険性がそれほど高くないため、サービスパックに反映されるまで待つことが可能であることを示す。 |
可能性のある攻撃
攻撃手法
|
脆弱性の影響
|
リモート攻撃 |
ウイルス/ワーム |
電子メール添付 |
Webサイトへの誘導 |
コードの実行 |
権限の昇格 |
情報の漏えい |
サービス拒否 |
なりすまし |
○
|
○
|
|
|
○
|
|
|
|
|
|
|
|
|
ルーティングとリモート・アクセス・サービス(RRAS)に未チェック・バッファの脆弱性が存在し、細工されたメッセージを受信すると、コードが実行される危険性がある。またローカルで実行されるプログラムによって、影響を受けるコンポーネントにパラメータを渡すことでも、攻撃が可能である。インターネット経由での攻撃が可能なことから、脆弱性がワームやウイルスに悪用された場合、Blasterワームのように広範囲に被害が発生することが懸念される。
Windows 2000 SP4では、脆弱性の影響を受ける「Remote Access Connection Managerサービス」がデフォルトで開始されており、特に注意が必要だ。Windows
XP SP1/SP1aは、インターネット接続共有(ICS)を有効するなどによって「Remote Access Connection Managerサービス」が開始されている場合、脆弱性の影響を受ける。これらのWindows
OSでは、匿名ユーザーによる攻撃を受ける可能性があり危険だ。一方、Windows XP SP2とWindows Server 2003は、「Remote Access
Connection Managerサービス」が開始されていても、匿名でない何らかのアカウントでログオンできることが攻撃の必要条件となるため、Windows
2000 SP4やWindows XP SP1に比べて危険性は低い。
マイクロソフトによれば、MS06-025の脆弱性は非公開で報告されたとしており、攻撃例は現在のところ確認されていないという。しかし、実証コードについてはすでに侵入テストを行うベンダが顧客に提供し始めた、と報じられている。
・The SANS Institute(Exploits for most recent Microsoft Patches):
http://isc.sans.org/diary.php?storyid=1415
この脆弱性が悪用された場合、インターネットからの匿名攻撃が可能であることから被害が広がる可能性がある。ファイアウォールなどを用いずにインターネットに直接接続しているコンピュータは、攻撃を受ける危険性が高い。至急、修正プログラムを適用した方がよい。
|
脆弱性の内容
|
RRASは、ネットワークのルーティング機能や、遠隔地との接続、すなわちリモート・アクセスの機能を提供するためのサービスである。このRRASに「RRASメモリの破損の脆弱性(深刻度:緊急 CVE:CVE-2006-2370)」と「RASMANレジストリの破損の脆弱性(深刻度:緊急 CVE:CVE-2006-2371)」の2種類の脆弱性が存在する。どちらも、RRASの未チェック・バッファに起因する脆弱性である。詳細は不明だが、この未チェック・バッファはRRASにおいてRPCの要求を処理する過程に存在するようだ。
なお「RASMANレジストリの破損の脆弱性」を報告したNGSSoftwareは、同社の規定により、2006年9月13日にこの脆弱性に関する詳細な技術情報を公開するとしている。技術情報が公開されると、攻撃コードの開発は容易になってしまうので、悪用される危険性が高まることになる。
|
対象プラットフォーム
|
影響を受けるソフトウェア |
対象プラットフォーム |
Windows 2000 |
Windows 2000 SP4 |
Windows XP |
Windows XP SP1/SP1a/SP2 |
Windows Server 2003 |
Windows Server 2003 SP未適用/SP1 |
|
|
‥‥‥ DA Lab:HotFixテスティング・チームからのコメント
‥‥‥
|
■適用テストの結果
DA Labでは、以下のプラットフォームで修正プログラムの適用テストを行った。
プラットフォーム
|
適用テスト結果
|
Windows 2000 Professional SP4 |
○
|
Windows 2000 Server SP4 |
○
|
Windows 2000 Advanced Server SP4 |
○
|
Windows XP Professional SP1 |
○
|
Windows XP Professional SP1a |
○
|
Windows XP Professional SP2 |
○
|
Windows Server 2003, Standard Edition SP未適用 |
○
|
Windows Server 2003, Enterprise Edition SP未適用 |
○
|
Windows Server 2003, Standard Edition SP1 |
○
|
Windows Server 2003, Enterprise Edition SP1 |
○
|
Windows Server 2003 R2, Enterprise Edition |
○
|
■MBSA 2.0の結果
MS06-025の修正プログラムが正しく適用されているかどうかは、MBSA 2.0で確認可能である。未適用の場合は、「Windowsのセキュリティの更新プログラム」の「結果の詳細情報」に以下のいずれかが表示される。
- Windows 2000 用セキュリティ更新プログラム (KB911280)
- Windows XP 用セキュリティ更新プログラム (KB911280)
- Windows Server 2003 用セキュリティ更新プログラム (KB911280)
|
|
|
プラットフォーム |
ダウンロード・センター |
WU/MU/SUS/WSUSの表示 |
Windows 2000 SP4 |
|
Windows 2000 用セキュリティ更新プログラム (KB911280) |
Windows XP SP1/SP1a/SP2 |
|
Windows XP 用セキュリティ更新プログラム (KB911280) |
Windows Server 2003 SP未適用/SP1 |
|
Windows Server 2003 用セキュリティ更新プログラム (KB911280) |
|
|
|
以下のファイルにパッチが適用される。障害の発生が懸念される場合は、これらのファイルのバックアップを取っておくとよい。
Windows 2000 SP4:
ファイル名 |
日付 |
バージョン |
サイズ |
Windows2000-KB911280-x86-JPN.EXE |
2006/05/15 |
1.0.0.0 |
930,792
|
ファイル名 |
日付 |
バージョン |
サイズ |
機能 |
展開フォルダ |
%SystemRoot%\system32\ |
ipsecmon.exe |
2003/05/02 |
5.0.2195.6738 |
29,456
|
IP Security Monitor |
oakley.dll |
2003/05/02 |
5.0.2195.6738 |
417,552
|
Oakley Key Manager |
polagent.dll |
2003/05/02 |
5.0.2195.6738 |
96,528
|
IPSec Policy Agent Service |
polstore.dll |
2003/05/02 |
5.0.2195.6738 |
137,488
|
IPSEC Policy Storage Manager DLL |
rasmans.dll |
2006/05/15 |
5.0.2195.7093 |
161,040
|
Remote Access Connection Manager |
|
%SystemRoot%\system32\DRIVERS\ |
ipsec.sys |
2003/04/21 |
5.0.2195.6738 |
80,848
|
IPSEC Driver |
|
%ProgramFiles%\Support Tools\ (デフォルトの設定) |
netdiag.exe |
2003/04/21 |
5.0.2195.6738 |
390,928
|
Microsoft Network Availability Test |
Windows XP SP1/SP1a/SP2:
ファイル名 |
日付 |
バージョン |
サイズ |
WindowsXP-KB911280-x86-JPN.exe |
2006/05/14 |
1.0.0.0 |
1,094,968
|
ファイル名 |
日付 |
バージョン |
サイズ |
機能 |
展開フォルダ
(SP1QFE) |
%SystemRoot%\system32\ |
gptext.dll |
2004/08/26 |
5.1.2600.1581 |
179,712
|
GPTExt |
ipsecsnp.dll |
2006/05/14 |
5.1.2600.1842 |
317,440
|
Internet Protocol Security Policy Management Snap-in for
Microsoft Windows 2000 |
ipsecsvc.dll |
2006/05/14 |
5.1.2600.1842 |
157,184
|
Windows IPSec SPD Server DLL |
ipsmsnap.dll |
2006/05/14 |
5.1.2600.1842 |
357,376
|
IP Security Monitor Snapin |
oakley.dll |
2006/05/14 |
5.1.2600.1842 |
256,000
|
Oakley Key Manager |
polstore.dll |
2006/05/14 |
5.1.2600.1842 |
96,768
|
Policy Storage dll |
rasmans.dll |
2006/05/14 |
5.1.2600.1842 |
169,984
|
Remote Access Connection Manager |
winipsec.dll |
2006/05/14 |
5.1.2600.1842 |
29,184
|
Windows IPSec SPD Client DLL |
|
%SystemRoot%\system32\DRIVERS\ |
ipsec.sys |
2006/05/13 |
5.1.2600.1842 |
74,368
|
IPSec Driver |
展開フォルダ
(SP2GDR)
|
%SystemRoot%\system32\ |
rasmans.dll |
2006/05/14 |
5.1.2600.2908 |
181,248
|
Remote Access Connection Manager |
展開フォルダ
(SP2QFE)
|
%SystemRoot%\system32\ |
rasmans.dll |
2006/05/14 |
5.1.2600.2908 |
180,736
|
Remote Access Connection Manager |
Windows Server 2003 SP未適用/SP1:
ファイル名 |
日付 |
バージョン |
サイズ |
WindowsServer2003-KB911280-x86-JPN.exe |
2006/05/08 |
1.0.0.0 |
596,280
|
ファイル名 |
日付 |
バージョン |
サイズ |
機能 |
展開フォルダ
(RTMGDR) |
%SystemRoot%\system32\ |
rasmans.dll |
2006/05/08 |
5.2.3790.529 |
169,984
|
Remote Access Connection Manager |
展開フォルダ
(RTMQFE)
|
%SystemRoot%\system32\ |
rasmans.dll |
2006/05/08 |
5.2.3790.529 |
170,496
|
Remote Access Connection Manager |
展開フォルダ
(SP1GDR/
SP1QFE) |
%SystemRoot%\system32\ |
rasmans.dll |
2006/05/08 |
5.2.3790.2697 |
182,272
|
Remote Access Connection Manager |
|
|
|
修正プログラムが正しく適用できたかどうかは、以下のレジストリ・キーにある値を調べることで確認できる。
・Windows 2000 SP4:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB911280\Filelist以下のファイル一覧を確認する
・Windows XP SP1/SP1a/SP2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB911280\Filelist以下のファイル一覧を確認する
・Windows Server 2003 SP未適用/SP1:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP2\KB911280\Filelist以下のファイル一覧を確認する
|
|
|
何らかの理由で直ちに修正プログラムを適用できない場合には、以下に示す方法で回避が可能だ。ただしこの回避策は、脆弱性を根本的に解決するものではない。
■Remote Access Connection Managerサービスを無効にする
脆弱性があるRemote Access Connection Managerサービスを無効にすることで、攻撃を回避可能だ。Remote Access Connection
Managerサービスは、以下の操作で無効にできる。
- [管理ツール]−[サービス]を開く。
- [サービス]ダイアログの「名前」から「Remote Access Connection Manager」を探し、ダブルクリックする。
- [Remote Access Connection Managerのプロパティ]ダイアログの「スタートアップの種類」の一覧を「無効」に変更する。
- [停止]ボタンと[OK]バタンをクリックして設定を反映する。
これによりRemote Access Connection Managerサービスが停止する。Remote Access Connection Managerサービスを停止させると、LANまたはWAN環境で別のホストへのルーティング・サービスやVPN接続などのリモート・アクセスが提供できなくなる。特に、何らかのソフトウェアによってRemote
Access Connection Managerサービスが使用中の場合、停止させようとするとエラーメッセージが表示されて失敗するので注意が必要だ。
|
予想適用時間
|
修正プログラム名 |
50台 |
100台 |
250台 |
500台 |
Windows2000-KB911280-x86-JPN.EXE
(Windows 2000 SP4) |
18分 |
27分 |
52分 |
1時間35分 |
WindowsXP-KB911280-x86-JPN.exe
(Windows XP SP1/SP1a/SP2) |
18分 |
27分 |
52分 |
1時間35分 |
WindowsServer2003-KB911280-x86-JPN.exe
(Windows Server 2003 SP未適用/SP1) |
18分 |
27分 |
52分 |
1時間34分 |
1コンソールのUpdateEXPERT 6.1で、今回の修正プログラムを適用するのにかかる時間を概算したもの。ネットワーク環境や適用するコンピュータの性能などによって適用時間は異なる。あくまでも目安として利用してほしい。
|
UpdateEXPERT上の表示
|
・Windows 2000 SP4:
[展開ビュー]−[OS]タブに「名前:Windows2000-KB911280-x86-JPN.EXE」で登録
・Windows XP SP1/SP1a/SP2:
[展開ビュー]−[OS]タブに「名前:WindowsXP-KB911280-x86-JPN.exe」で登録
・Windows Server 2003 SP未適用/SP1:
[展開ビュー]−[OS]タブに「名前:WindowsServer2003-KB911280-x86-JPN.exe」で登録
|
|