MS05-055/908523 |
WindowsカーネルのAPCのキュー一覧にあるアイテムの処理方法の脆弱性により、特権の昇格が起きる危険性 |
(Windows カーネルの脆弱性により、特権が昇格される) |
緊急対応度:適用作業の早期開始
|
危険性 |
脆弱性による危険性を示す。「緊急適用」の場合、すでに攻撃コードが公開されているなど、脆弱性を悪用した攻撃が開始される可能性がある。「SP待ち」の場合、現時点では危険性がそれほど高くないため、サービスパックに反映されるまで待つことが可能であることを示す。 |
|
WindowsカーネルがAsynchronous Procedure Call(APC)のキュー一覧にあるアイテムを処理する方法に脆弱性が存在し、特権の昇格が起きる危険性がある。この脆弱性を悪用することで、任意のコードをシステム権限で実行することが可能になる。ウイルスやワームに悪用された場合、感染したコンピュータの制御が完全に奪われてしまう危険性がある。
マイクロソフトによれば、MS05-050の脆弱性は非公開で報告されたとしており、実証コードや攻撃例は確認されていないという。ただし、修正プログラムがリリースされたことから、脆弱性を発見したeEye
Digital Securityが詳細な技術情報を公開している。この情報をもとに、脆弱性を悪用するウイルス/ワームなどが開発される危険がある。至急、修正プログラムを適用した方がよい。
・eEye Digital Security(Windows Kernel APC Data-Free Local Privilege Escalation
Vulnerability):
http://www.eeye.com/html/research/advisories/AD20051213.html
・住商情報システム(eEye Advisories:WindowsカーネルAPC Data-Freeローカル特権昇格の脆弱性):
http://www.sse.co.jp/eeye/advisories/AD20051213.html
|
概要
|
Windowsカーネル内におけるAPCのキュー一覧のアイテムを処理する方法に脆弱性が存在し、カーネル・データの領域を開放させることができる。これにより、カーネル・メモリを操作したり、実行フローを直接変更したりすることが可能になる。APCとは、特定のスレッドのコンテキストにおいて非同期で実行される機能である。
この脆弱性が悪用されるには、ローカルでコンピュータにログオンし、プログラムが実行されることが条件となる。そのため、インターネットから直接リモートで攻撃を受けることはない。ただし電子メール添付型ウイルスやワームに悪用された場合は、ローカルでプログラムが実行されてしまうことになるので、この脆弱性が悪用される危険性がある。
|
対象プラットフォーム
|
影響を受けるソフトウェア |
対象プラットフォーム |
Windows 2000 |
Windows 2000 SP4 |
|
|
‥‥‥ DA Lab:HotFixテスティング・チームからのコメント
‥‥‥
|
■適用テストの結果
DA Labでは、以下のプラットフォームで修正プログラムの適用テストを行った。
プラットフォーム
|
適用テスト結果
|
Windows 2000 Professional SP4 |
○
|
Windows 2000 Server SP4 |
○
|
Windows 2000 Advanced Server SP4 |
○
|
■Windows NT 4.0も脆弱性の対象?
脆弱性を発見したeEye Digital Securityの技術情報によると、Windows NT 4.0にもMS05-055の脆弱性が存在するということだ。Windows
NT 4.0はすでにマイクロソフトのサポート・ライフサイクルが終了しており、カスタムサポートを契約していないユーザーには修正プログラムが提供されない。この脆弱性に対しては、明確な回避策もないことから、危険な状態が続くことになる。至急、サポート対象となっているWindows
2000 SP4、Windows XP SP1/SP1a/SP2、Windows Server 2003 SP未適用/SP1への移行を行った方がよい。
■MBSA 2.0の結果
修正プログラムが正しく適用されているかどうかは、MBSA 2.0で確認可能だ。未適用の場合は、「Windowsのセキュリティの更新」の「結果の詳細情報」に、「Windows
2000 用セキュリティ更新プログラム (KB908523)」が表示される。参考までにMBSA 1.21では「Windows カーネルの脆弱性により、特権が昇格される
(908523)」が表示される。
|
|
|
プラットフォーム |
ダウンロード・センター |
WU/MU/SUS/WSUSの表示 |
Windows 2000 SP4 |
|
Windows 2000 用セキュリティ更新プログラム (KB908523) |
|
|
|
以下のファイルにパッチが適用される。障害の発生が懸念される場合は、これらのファイルのバックアップを取っておくとよい。
Windows 2000 SP4:
ファイル名 |
日付 |
バージョン |
サイズ |
Windows2000-KB908523-x86-JPN.EXE |
2005/10/21 |
1.0.0.0 |
1,611,240
|
ファイル名 |
日付 |
バージョン |
サイズ |
機能 |
展開フォルダ |
%SystemRoot%\system32\drivers\ |
mup.sys |
2004/12/02 |
5.0.2195.7006 |
89,328
|
Multiple UNC Provider driver |
|
%SystemRoot%\system32\ |
ntkrnlmp.exe*1 |
2005/10/17 |
5.0.2195.7071 |
1,714,624
|
NT Kernel & System |
ntkrnlpa.exe |
2005/10/17 |
5.0.2195.7071 |
1,713,600
|
NT Kernel & System |
ntkrpamp.exe*1 |
2005/10/17 |
5.0.2195.7071 |
1,735,936
|
NT Kernel & System |
ntoskrnl.exe |
2005/10/17 |
5.0.2195.7071 |
1,691,008
|
NT Kernel & System |
*1 ntkrnlmp.exeとntkrpamp.exeはマルチプロセッサ・システム向けカーネル。ntkrnlmp.exeはntoskrnl.exe、ntkrpamp.exeはntkrnlpa.exeにファイル名が変更されて置き換わる。 |
|
|
修正プログラムが正しく適用できたかどうかは、以下のレジストリ・キーにある値を調べることで確認できる。
・Windows 2000 SP4:
HKEY_LOCAL_MACHINE\Software\Microsoft\Updates\Windows 2000\SP5\KB908523\Filelist以下のファイル一覧を確認する
|
予想適用時間
|
修正プログラム名 |
50台 |
100台 |
250台 |
500台 |
Windows2000-KB908523-x86-JPN.EXE
(Windows 2000 SP4) |
19分 |
27分 |
53分 |
1時間35分 |
1コンソールのUpdateEXPERT 6.1で、今回の修正プログラムを適用するのにかかる時間を概算したもの。ネットワーク環境や適用するコンピュータの性能などによって適用時間は異なる。あくまでも目安として利用してほしい。
|
UpdateEXPERT上の表示
|
・Windows 2000 SP4:
[展開ビュー]−[OS]タブに「名前:Windows2000-KB908523-x86-JPN.EXE」で登録
|
|