MS07-019/931261 |
UPnPのメモリ破損の脆弱性により、リモートで任意のコードが実行される危険性 |
(ユニバーサル プラグ アンド プレイの脆弱性により、リモートでコードが実行される) |
対応の緊急性:至急適用 [攻撃コード未公開][攻撃事例なし]
|
危険性 |
|
脆弱性による危険性を示す。「緊急適用」の場合、すでに攻撃コードが公開されているなど、脆弱性を悪用した攻撃が開始される可能性がある。「SP待ち」の場合、現時点では危険性がそれほど高くないため、サービスパックに反映されるまで待つことが可能であることを示す。 |
可能性のある攻撃
攻撃手法
|
脆弱性の影響
|
リモート攻撃 |
ウイルス/ワーム |
電子メール添付 |
Webサイトへの誘導 |
コードの実行 |
特権の昇格 |
情報の漏えい |
サービス拒否 |
なりすまし |
○
|
○
|
|
|
○
|
|
|
|
|
|
|
|
|
Windows XP SP2のUniversal Plug and Play(UPnP)サービスに存在するメモリ破損の脆弱性により、リモートで任意のコードが実行される危険性がある。UPnPサービスが細工されたHTTPリクエストを受け取ると、メモリ破損が起こり、任意のコードが実行されてしまう。ウイルスが感染を広げるために、この脆弱性が悪用されることが懸念される。
マイクロソフトによれば、MS07-019の脆弱性は非公開で報告されたとしており、現時点で実証コードや攻撃例は確認されていないという。ただし脆弱性が公開されたことから、悪用の危険性増大が予想される。悪用された場合、インターネット経由による攻撃が直接実行される危険性もあるので、至急、修正プログラムを適用した方がよい。
|
脆弱性の内容
|
UPnPはネットワーク・プロトコルのセットで、UPnPに対応したデバイスがネットワークに接続された場合に自動的に接続する機能をサポートする。ただしWindows
XP SP2では、UPnPサービスはデフォルトで「手動」に設定されており、自動では開始されない。
UPnPサービスが、HTTPリクエストを処理する過程にスタック・オーバーフローの脆弱性が存在する。HTTPヘッダを細工したリクエストを受信すると、スタック・オーバーフローが起こり、任意のコードが実行されてしまう。
攻撃は、同じサブネット上の攻撃者(ウイルスなど)から標的となるコンピュータに対して、細工されたHTTPリクエストを直接送信することで実行される可能性が高い。ただしファイアウォールでUPnPが利用するUDPポート1900番とTCPポート2869番の受信をブロックしていない場合、インターネット経由による攻撃を受ける可能性もあるので注意が必要だ。
|
対象プラットフォーム
|
影響を受けるソフトウェア |
対象プラットフォーム |
Windows XP |
Windows XP SP2 |
|
|
‥‥‥ DA Lab:HotFixテスティング・チームからのコメント
‥‥‥
|
■適用テストの結果
DA Labでは、以下のプラットフォームで修正プログラムの適用テストを行った。
プラットフォーム
|
適用テスト結果
|
Windows XP Professional SP2 |
○
|
○は問題なし、△は一部に問題あり、×は適用による障害あり |
■MBSA 2.0.1の結果
MS07-019の修正プログラムが正しく適用されているかどうかは、MBSA 2.0.1で確認可能である。未適用の場合は、「Windowsのセキュリティの更新プログラム」の「結果の詳細情報」に以下のいずれかが表示される。
- Windows XP 用セキュリティ更新プログラム (KB931261)
|
|
|
プラットフォーム |
ダウンロード・センター |
WU/MU/SUS/WSUSの表示 |
Windows XP SP2 |
|
Windows XP 用セキュリティ更新プログラム (KB931261) |
|
|
|
以下のファイルにパッチが適用される。障害の発生が懸念される場合は、これらのファイルのバックアップを取っておくとよい。
Windows XP SP2:
ファイル名 |
日付 |
バージョン |
サイズ |
WindowsXP-KB931261-x86-JPN.exe |
2007/02/06 |
1.0.0.0 |
564,616
|
ファイル名 |
日付 |
バージョン |
サイズ |
機能 |
展開フォルダ
(SP2GDR/
SP2QFE) |
%SystemRoot%\system32\ |
upnphost.dll |
2007/02/06 |
5.1.2600.3077 |
183,296
|
UPnP Device Host |
|
|
|
修正プログラムが正しく適用できたかどうかは、以下のレジストリ・キーにある値を調べることで確認できる。
・Windows XP SP2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB931261\Filelist以下のファイル一覧を確認する
|
|
|
何らかの理由で直ちに修正プログラムを適用できない場合には、以下に示す方法で回避が可能だ。ただしこの回避策は、脆弱性を根本的に解決するものではない。
■UPnPサービスを無効にする
脆弱性があるUPnPサービスを無効することで攻撃を回避できる。以下の操作でサービスを無効にできる。
- [スタート]−[ファイル名を指定して実行]メニューを選択する。
- [ファイル名を指定して実行]ダイアログの「名前」に以下のコマンドを入力して[OK]ボタンをクリックする。
sc stop UPnPHost &sc config UPnPHost start= disabled |
*「start=」と「disabled」の間に半角スペースを挿入する必要がある。
これでUPnPサービスは無効化されて、利用できなくなる。UPnPサービスを無効にすると、当然ながらUPnPサービスに依存しているコンポーネントは正しく動作しなくなるので注意が必要だ。なおUPnPサービスを再開するには、[サービス]の[Universal
Plug and Play Device Host]にて「スタートアップの種類」を手動にしてから、このサービスを開始させる必要がある。
|
予想適用時間
|
修正プログラム名 |
50台 |
100台 |
250台 |
500台 |
WindowsXP-KB931261-x86-JPN.exe
(Windows XP SP2) |
18分 |
27分 |
52分 |
1時間34分 |
1コンソールのUpdateEXPERT 6.1で、今回の修正プログラムを適用するのにかかる時間を概算したもの。ネットワーク環境や適用するコンピュータの性能などによって適用時間は異なる。あくまでも目安として利用してほしい。
|
UpdateEXPERT上の表示
|
・Windows XP SP2:
[展開ビュー]−[OS]タブに「名前:WindowsXP-KB931261-x86-JPN.exe」で登録
|
|