このページは、HotFix Reportで配信されたセキュリティ情報のバックナンバーです。「更新日」に明記された時点での情報ですのでご注意ください。ご購読の申し込みは「HotFix Report購読の申し込み」 をご参照ください。

トップページ サービスの詳細 セキュリティ情報 購読の申し込み
 
 
Windowsプラットフォーム向けHotFix情報サービス
HotFix Alert:
2005/06/16日版
 
【登録日】2005/06/15
【更新日】2005/06/16
詳細
HFR BBS会議室
 
深刻度
1(緊急)
  2(重要)
  3(警告)
  4(注意)
攻撃コードの有無
なし
対策
至急適用
再起動の必要性
必要
アンインストール
対象環境
サーバ
クライアント
セキュリティ情報
MS05-027(日本)
MS05-027(US)
サポート技術情報
含まれる過去の修正
脆弱性識別番号
MS05-027/896422
受信SMBパケットの検証方法の脆弱性により、リモートで任意のコードが実行される危険性
(サーバー メッセージ ブロックの脆弱性により、リモートでコードが実行さ れる)

緊急対応度:適用作業の至急開始

危険性 脆弱性による危険性を示す。「緊急適用」の場合、すでに攻撃コードが公開されているなど、脆弱性を悪用した攻撃が開始される可能性がある。「SP待ち」の場合、現時点では危険性がそれほど高くないため、サービスパックに反映されるまで待つことが可能であることを示す。
                 
SP待ち
 
早期適用
 
緊急適用

 Windows OSがサーバ・メッセージ・ブロック(SMB)受信パケットを検証する過程に脆弱性が存在する。細工されたSMBパケットを受信すると、リモートで任意のコードが実行され、コンピュータの制御が完全に奪われる危険性がある。インターネットに接続されたすべてのコンピュータが、この脆弱性の攻撃対象となる。特にウイルスやワームへの悪用が懸念される脆弱性だ。

 SMBの脆弱性はMS05-011でも報告されているが、今回のMS05-027は、これとは異なるものである。マイクロソフトによれば、MS05-027の脆弱性は非公開で報告されたとしており、実証コードや攻撃例は確認されていないという。ただし、この脆弱性が悪用された場合、Blaster並みの影響を与える可能性がある。至急、修正プログラムの適用を行った方がよい。なおWindows 98/98SE/Meには、この脆弱性は存在しない。

 

概要

 ファイル/プリンタのネットワーク共有に使用されるSMBプロトコルの受信パケットが十分に検証されない脆弱性が存在する。これにより、ファイル名の長さフィールドに大きな値を設定するなどの細工が施されたSMBプロトコルを受信すると、バッファ・オーバーフローが発生し、任意のコードが実行されてしまう。マイクロソフトによれば、この脆弱性を悪用された場合、サービス拒否(DoS)が起こる可能性が最も高いとしている。この脆弱性を発見したeEye Digital Securityによれば、Webページに「file://」リンクを記載しておき、ユーザーがそれをクリックするように誘導することで、攻撃が可能だとしている。

 直接インターネットに接続されているコンピュータは、直接外部から攻撃を受ける危険性もある。また社内に侵入したワームやウイルスなどによって、LANを経由した攻撃が実行される可能性も懸念される。

 

対象プラットフォーム

影響を受けるソフトウェア 対象プラットフォーム
Windows 2000 Windows 2000 SP3/SP4
Windows XP Windows XP SP1/SP1a/SP2
Windows Server 2003 Windows Server 2003 SP未適用/SP1
 
‥‥‥ DA Lab:HotFixテスティング・チームからのコメント ‥‥‥

■適用テストの結果
 DA Labでは、以下のプラットフォームで修正プログラムの適用テストを行った。

プラットフォーム
適用テスト結果
Windows 2000 Professional SP3
Windows 2000 Professional SP4
Windows 2000 Server SP3
Windows 2000 Server SP4
Windows 2000 Advanced Server SP3
Windows 2000 Advanced Server SP4
Windows XP Professional SP1
Windows XP Professional SP1a
Windows XP Professional SP2
Windows Server 2003, Standard Edition SP未適用
Windows Server 2003, Enterprise Edition SP未適用
Windows Server 2003, Standard Edition SP1
Windows Server 2003, Enterprise Edition SP1

■Windows NT 4.0にも脆弱性が存在する
 Windows NT 4.0は、すでにサポート期間が終了しているため、脆弱性の有無についても明らかにされていない。報告者であるeEye Digital Securityは、Windows NT 4.0にもMS05-027の脆弱性が存在し、攻撃を受ける危険性があるとしている。Windows NT 4.0に対しては修正プログラムが提供されないため、ファイアウォールなどで受信SMBパケットをブロックするなどの回避策を実施してほしい。

■MBSA 1.21の結果
 MS05-027の修正プログラムが正しく適用されているかどうかは、MBSA 1.21で確認可能だ。未適用の場合は、「Windowsのセキュリティの更新」の「結果の詳細情報」に、「サーバー メッセージ ブロックの脆弱性により、リモートでコードが実行される (896422)」が表示される。

 
‥‥‥ 修正プログラムのダウンロード先 ‥‥‥
プラットフォーム ダウンロード・センター Windows Update/SUS/WSUSの表示
Windows 2000 SP3/SP4 Windows 2000 用セキュリティ更新プログラム (KB896422)
Windows XP SP1/SP1a/SP2 Windows XP 用セキュリティ更新プログラム(KB896422)
Windows Server 2003 SP未適用/SP1 Windows Server 2003 用セキュリティ更新プログラム(KB896422)
 
‥‥‥ 適用されるファイル情報 ‥‥‥
 以下のファイルが修正プログラムによって更新される。障害の発生が懸念される場合は、これらのファイルのバックアップを取っておくとよい。
 
Windows 2000 SP3/SP4:
ファイル名 日付 バージョン サイズ
Windows2000-KB896422-x86-JPN.EXE 2005/05/03 1.0.0.0
643,064
 
ファイル名 日付 バージョン サイズ 機能
展開フォルダ %SystemRoot%\system32\
srvsvc.dll 2003/06/19 5.0.2195.6697
83,728
Server Service DLL
  %SystemRoot%\system32\drivers\
srv.sys 2005/05/03 5.0.2195.7044
238,928
Server driver
srvsvc.dllは、MS03-024とファイル・バージョンが同じもの。ただし、日付は古く、ファイル・サイズは大きくなっているので注意。
 
Windows XP SP1/SP1a/SP2:
ファイル名 日付 バージョン サイズ
WindowsXP-KB896422-x86-JPN.exe 2005/05/11 1.0.0.0
722,160
 
ファイル名 日付 バージョン サイズ 機能
展開フォルダ
(sp1qfe)
%SystemRoot%\system32\drivers\
srv.sys 2005/05/10 5.1.2600.1683
321,280
Server driver
展開フォルダ
(sp2gdr/sp2qfe)
%SystemRoot%\system32\drivers\
srv.sys 2005/05/10 5.1.2600.2673
332,544
Server driver
 
Windows Server 2003 SP未適用/SP1:
ファイル名 日付 バージョン サイズ
WindowsServer2003-KB896422-x86-jpn.exe 2005/05/05 1.0.0.0
810,224
 
ファイル名 日付 バージョン サイズ 機能
展開フォルダ
(rtmgdr)
%SystemRoot%\system32\drivers\
srv.sys 2005/05/04 5.2.3790.324
355,328
Server driver
展開フォルダ
(rtmqfe)
%SystemRoot%\system32\drivers\
srv.sys 2005/05/04 5.2.3790.324
355,840
Server driver
展開フォルダ
(sp1gdr/sp1qfe)
%SystemRoot%\system32\drivers\
srv.sys 2005/05/04 5.2.3790.2437
358,912
Server driver
 
‥‥‥ 確認方法 ‥‥‥

 修正プログラムが正しく適用できたかどうかは、以下のレジストリ・キーにある値を調べることで確認できる。

・Windows 2000 SP3/SP4:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB896422\Filelist以下のファイル一覧を確認する

・Windows XP SP1/SP1a/SP2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB896422\Filelist以下のファイル一覧を確認する

・Windows Server 2003:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\ Windows Server 2003\SP2\KB896422\Filelist以下のファイル一覧を確認する

 
‥‥‥ 参考情報 ‥‥‥

 何らかの理由で直ちに修正プログラムを適用できない場合には、以下に示す方法で回避が可能だ。ただしこの回避策は、脆弱性を根本的に解決するものではない。

■TCPポート139/445の受信側と送信側をファイアウォールでブロックする
 SMBプロトコルでの接続を開始するのに使用されるこれらのTCPポートを、インターネット接続ファイアウォールやパーソナル・ファイアウォール・ソフトウェアなどでブロックすることにより、この脆弱性を悪用した攻撃から防ぐことができる。

 なおWindows XP SP2とWindows Server 2003 SP1のWindowsファイアウォールでは、デフォルトでTCPポート139/445の受信側と送信側をブロックする(ただしWindows Server 2003 SP1については、Windowsファイアウォールはデフォルトでは有効になっていない)。Windows XP SP2とWindows Server 2003 SP1でWindowsファイアウォールを有効にするには、以下の手順で操作を行う。

  1. [スタート]−[コントロールパネル]を選択する。
  2. [Windowsファイアウォール]を選択し、「有効」をクリックする。
  3. [OK]ボタンをクリックし、[Windowsファイアウォール]ダイアログを閉じる。

 [Windowsファイアウォール]の設定において、「例外」タブの「ファイルとプリンタの共有」チェックボックスがオンのまま例外を許可すると、TCPポート139/445はオープンされたままになってしまう。当該チェックボックスをオフにするか、スコープを狭めるなどの対策が必要な点に注意すること。

 Windows XP SP1/SP1aでインターネット接続ファイアウォール(ICF)を有効にすることで、TCPポート139/445の受信側と送信側をブロックすることができる。ICFを有効にするには、以下の手順で操作を行う。

  1. デスクトップの[マイ ネットワーク]アイコンを右クリックし、メニューから[プロパティ]を選択する。
  2. [ネットワーク接続]ウィンドウが開くので、ICFを有効にしたい接続を右クリックし、[プロパティ]を選択する。
  3. [ネットワーク接続のプロパティ]ダイアログ−[詳細設定]タブを選択し、「インターネットからのこのコンピュータへのアクセスを制限したり防いだりして、コンピュータとネットワークを保護する」を選択する。
 

予想適用時間

修正プログラム名 50台 100台 250台 500台
Windows2000-KB896422-x86-JPN.EXE
(Windows 2000 SP3/SP4)
18分 27分 52分 1時間34分
WindowsXP-KB896422-x86-JPN.exe
(Windows XP SP1/SP1a/SP2)
18分 27分 52分 1時間34分
WindowsServer2003-KB896358-x86-jpn.exe
(Windows Server 2003)
18分 27分 52分 1時間34分
1コンソールのUpdateEXPERT 6.1で、今回の修正プログラムを適用するのにかかる時間を概算したもの。ネットワーク環境や適用するコンピュータの性能などによって適用時間は異なる。あくまでも目安として利用してほしい。
 

UpdateEXPERT上の表示

・Windows 2000 SP3/SP4:
[展開ビュー]−[OS]タブに「名前:Windows2000-KB896422-x86-JPN.EXE」で登録

・Windows XP SP1/SP1a/SP2:
[展開ビュー]−[OS]タブに「名前:WindowsXP-KB896422-x86-JPN.exe」で登録

・Windows Server 2003:
UpdateEXPERT 5.1:サポート対象外
UpdateEXPERT 6.1:[展開ビュー]−[OS]タブに「WindowsServer2003-KB896422-x86-jpn.exe」で登録

 

HotFix Reportは、UpdateEXPERTユーザー向けの情報を含んでいます。UpdateEXPERTは、管理者の負担を大幅に軽減するHotFix管理ツールです。UpdateEXPERTに関する詳細ならびにお問い合わせは、アップデートテクノロジー株式会社のホームページをご参照ください。
 
Copyright (C) Digital Advantage Corp.
このメールは、HotFix Reportにご登録いただいておりますユーザー様にお送りしています。
無断で複製・再配信などを行うことはできません。 このメールに関する問い合わせ先:info@hotfix.jp
HotFix Reportでは、細心の注意を払って情報提供を行っておりますが、本サービスにおける情報の正確性、最新性、適切性などについて、明示的又は黙示的な保証を行いません。また本サービスの停止や欠陥、それらに起因して発生する損失や損害について、一切責任を負いません。