マイクロソフトは、Internet Explorer(IE) 7がインストールされたWindows XP SP2とWindows Server
2003 SP1/R2/SP2において、URI処理が正しく検証されずにWindowsシェルに引き渡されることで、任意のコードが実行される危険性があることをセキュリティ・アドバイザリで明らかにした。
・セキュリティ・アドバイザリ 943521(Windows Internet Explorer 7 がインストールされた Windows XP および
Windows Server 2003 の URL の処理の脆弱性により、リモートでコードが実行される):
http://www.microsoft.com/japan/technet/security/advisory/943521.mspx
IE 7をインストールすると、Windowsコンポーネントが更新され、URL/URIを処理方法が変更される。この変更にともない、正しく検証されていないURL/URIがWindows
OSに引き渡されると、URL/URIに含まれる任意のコードやコマンドが実行されてしまうということだ。
Juergen Schmidt氏によれば、「%」と.CMDや.BATといった拡張子で囲んだ「mailto」URIを記述することで、その間に書かれたコマンドが実行可能であるという。
・Full-Disclosure([Full-disclosure] URI handling woes in Acrobat Reader, Netscape,):
http://marc.info/?l=full-disclosure&m=119159477404263&w=2
例えば、以下のURIを[ファイル名を指定して実行]で指定すると、calc.exe(電卓)が起動する。
mailto:test%../../../../windows/system32/calc.exe".cmd |
同様に、Adobe Reader/Acrobatのリンクを細工することでも、この脆弱性が悪用可能であるとしている。すでにAdobe Systemsでは、この脆弱性に対してAdobe
Reader/Acrobat側でも解消を図るとしており、近日中に修正プログラムの提供を行うことを明らかにしている。
・Adobe Systems(Workaround available for vulnerability in versions 8.1 and
earlier of Adobe Reader and Acrobat):
http://www.adobe.com/support/security/advisories/apsa07-04.html
現在、マイクロソフトもこの脆弱性に対する修正プログラムを開発しているとしている。すでに実証コードが公開されていることから悪用される危険性が高くなっている。修正プログラムが提供されるまでは、怪しいファイルを開いたり、リンクをクリックしたりしないように運用で回避する必要がある。 |