nop氏は、daxctle.ocxに含まれるDirectAnimationパスのActiveXコントロールにヒープ・オーバーフローの脆弱性が存在し、任意のコードが実行できる危険性のあることを報告した。細工したWebページをInternet
Explorer(IE)で開くだけで、コードが実行されてしまう。
・Bugtraq([0day] daxctle2.c - Internet Explorer COM Object Heap Overflow Download
Exec Exploit):
http://www.securityfocus.com/archive/1/445898/30/30/threaded
実行ファイルをダウンロード(実行)するように細工されたWebページを作成するための実証コードが公開されており、悪用される危険性が高まっている。この脆弱性は、スパイウェアやアドウェアのインストールに悪用されることが懸念されるものである。
なおDA Labで、公開されている実証コードを試したところ、Windows 2000+IE 6 SP1、Windows XP SP1a+IE 6 SP1、Windows
XP SP2においてIEが異常終了することを確認した。ただし仕込まれた実行ファイルの実行やダウンロードは行われなかった。
この脆弱性について、すでにマイクロソフトは、セキュリティ・アドバイザリを公開し、警告を発している。ただし現在のところ、マイクロソフトからこの脆弱性に対する修正プログラムは提供されていない。
・セキュリティ・アドバイザリ 925444(Microsoft DirectAnimation パスの ActiveX コントロールの脆弱性により、リモートでコードが実行される):
http://www.microsoft.com/japan/technet/security/advisory/925444.mspx
脆弱性を回避するには、以下のCLSIDにkillbitを個別に設定すればよい。killbitを設定する方法は、「セキュリティTIPS:Internet
ExplorerでActiveXコントロールの実行を個別に禁止する方法」を参照してほしい。ただし、daxctle.ocxに対してkillbitを設定すると、DirectAnimation
パスなどdaxctle.ocxの機能を利用しているWebサイトではページが表示されなくなるので注意が必要だ。
COMオブジェクト |
CLSID |
daxctle.ocx |
{D7A7D7C3-D47F-11D0-89D3-00A0C90833E6} |
・セキュリティTIPS(Internet ExplorerでActiveXコントロールの実行を個別に禁止する方法):
http://www.hotfix.jp/archives/tips/2005/tips05-04.html
|