cocoruder氏は、Graphics Rendering Engine(画像描画エンジン)がWindowsメタファイル(WMF)画像を処理する過程に少なくても2件の未チェック・バッファの脆弱性が存在し、任意のコードが実行可能であることを報告した。この脆弱性は、2006年1月6日に緊急公開されたMS06-001の脆弱性とは異なるものである。
・Bugtraq(Microsoft Windows GRE WMF Format Multiple Unauthorized Memory Access
Vulnerabilities):
http://www.securityfocus.com/archive/1/421257/30/0/threaded
http://www.securityfocus.com/archive/1/421258/30/0/threaded
報告によれば、WMF画像の処理におけるExtCreateRegion関数とExtEscape関数にバッファ・オーバーフローの脆弱性が存在するという。すでにこの2件の脆弱性に対しては、実証コードが公開されている。実証コードは、WMF画像を処理したアプリケーションを異常終了させるもので、任意のコードが実行されるものではない。だが、この実証コードを悪用した任意のコードが実行可能な攻撃コードが公開されることも懸念される。すでに類似のMS06-001の脆弱性に対しては、悪用例が報告されているので、この脆弱性も悪用される危険性は高い。
特にWindows XPとWindows Server 2003では、デフォルトでWMF画像は「Windows画像とFAXビューア」アプレットに関連付けられているため、Webページ上のWMF画像へのリ
ンクをクリックするだけで、自動的に「Windows画像とFAXビューア」アプレットが起動し、脆弱性が悪用されてしまう。リモートによる攻撃も可能なので、特に注意が必要だ。
Windows XPとWindows Server 2003を利用している場合は、以下のコマンドを実行し、「Windows画像とFAXビューア」アプレット(shimgvw.dll)の登録を削除し、リモートによる攻撃を回避することをおすすめする。ただしこの回避策は、細工されたWMF画像が貼り込まれたWord文書などによる攻撃には有効でないので注意が必要だ。
regsvr32 -u %SystemRoot%\system32\shimgvw.dll |
また、この回避策を実行すると、「Windows画像とFAXビューア」アプレットに関連付けられた画像ファイルをクリックしても、「Windows画像とFAXビューア」アプレットは起動されなくなる。なお、再びshimgvw.dllを登録するには、以下のコマンドを実行すればよい。
regsvr32 %SystemRoot%\system32\shimgvw.dll |
現在のところマイクロソフトからは、この脆弱性に対する正式な報告や修正プログラムの提供は行われていない。WMF画像を開く際は十分に注意する必要がある。
|