Secuniaは、Internet Explorer(IE)におけるJavaScriptのcreateTextRange()のメソッド呼び出しを処理する方法に脆弱性が存在し、リモートで任意のコードが実行される危険性があることを報告した。マイクロソフトは、この情報が公開されたことから3月24日にセキュリティ・アドバイザリを公開し、攻撃に対する警告を行った。
・Secunia(Microsoft Internet Explorer "createTextRange()" Code Execution):
http://secunia.com/advisories/18680/
・セキュリティ・アドバイザリ 917077(HTML のオブジェクトが予期しないメソッド呼び出しを処理する方法の脆弱性により、リモートでコードが実行される):
http://www.microsoft.com/japan/technet/security/advisory/917077.mspx
createTextRange()メソッドは、Dynamic HTML(DHTML)の機能の1つで、TextRangeオブジェクトを作成するために利用される。これにより、オブジェクト内のテキストを調べたり変更したりすることができるようになる。この機能に脆弱性が存在し、IEが異常終了したり、任意のコードが実行されたりする。
すでに実証コードが公開されており、以下のHTMLをIEで開くだけで、IEが異常終了する。
<input type="checkbox" id='c'>
<script>
r=document.getElementById("c");
a=r.createTextRange();
</script> |
注)上記の実証コードは、<>を<>に書き換えている |
またWindows XP SP2(IE 6 SP2)に対しては、Calc.exeが起動する実証コードも公開されている。DA Labでこの実証コードを、Windows
XP SP2で開いたところ、実際に電卓アプレットが起動することを確認した。またWindows 2000+IE 6 SP1ではIEが異常終了した(Windows
XP SP1a+IE 6 SP1では、異常終了はしなかった)。この実証コードを悪用することで、任意のコードが実行できることから危険性は高まっている。
・unl0ck.net(Internet CheckBox Exploiter.):
http://unl0ck.net/
#リンクをクリックするとZipファイルにまとめられた実証コードがダウンロード可能
マイクロソフトによれば、すでにこの脆弱性が一部で攻撃に悪用されたことを確認したとしている。今後、さらに攻撃が広がることも懸念される。修正プログラムが提供されるまで、JavaScriptを無効にするなど、回避策を実行した方がよいだろう。
また各ウイルス対策ソフトベンダは、この脆弱性の攻撃コードを検出するためのパターン・ファイル提供を開始している。攻撃を未然に防止するために、ウイルス対策ソフトの使用と、最新パターン・ファイルの更新を確認しよう。
なおマイクロソフトは、修正プログラムの提供を準備していると述べていることから、月例修正プログラムの日(4月12日)よりも前にリリースされる可能性もある。マイクロソフトからの情報などに十分注意した方がよい。
|