MS06-001/912919 |
WMF画像の処理方法の脆弱性により、リモートで任意のコードが実行される危険性 |
(Graphics Rendering Engine の脆弱性によりコードが実行される可能性がある) |
緊急対応度:適用作業の至急開始
|
危険性 |
脆弱性による危険性を示す。「緊急適用」の場合、すでに攻撃コードが公開されているなど、脆弱性を悪用した攻撃が開始される可能性がある。「SP待ち」の場合、現時点では危険性がそれほど高くないため、サービスパックに反映されるまで待つことが可能であることを示す。 |
|
Graphics Rendering Engine(画像描画エンジン)がWindowsメタファイル(WMF)画像を処理する過程に未チェック・バッファの脆弱性が存在し、リモートで任意のコードが実行される危険性がある。Graphics
Rendering Engineの脆弱性はMS05-053でも報告されているが、MS06-001の脆弱性はそれとは異なる部分に起因する。
細工されたWMF画像を表示すると、画像ファイルに含まれる任意のコードが実行され、最悪の場合、コンピュータの制御が完全に奪われてしまう。攻撃手法としては、細工した画像が画像掲示板などで公開されたり、電子メール添付型のウイルスとしてばらまかれたりすることが考えられる。またOffice文書に埋め込み、ユーザーにそれを開かせることで攻撃が実行されることも懸念される。
なおWMF画像は、拡張子が変更されていても、Graphics Rendering EngineによってWMF画像として処理されるため、ほかの画像ファイルに偽装した攻撃が実行される危険もある。特にWindows
XPとWindows Server 2003では、細工されたWebページをInternet Explorerで開くだけで、自動的に「Windows画像とFAXビューア」アプレットが起動して、任意のコードが実行されてしまうので危険性が高い。
MS06-001の脆弱性については、すでに実証コード(脆弱性が確認可能なWMF画像を生成するためのプログラム)が数多く公開されている。また、脆弱性を悪用して感染するトロイの木馬(TROJ_NASCENEとその亜種)も報告されている。至急、修正プログラムを適用した方がよい。
・FrSIRT(Microsoft Windows Metafile (WMF) "SetAbortProc" Remote Code
Execution Exploit):
http://www.frsirt.com/exploits/20051231.ie_xp_pfv_metafile.pm.php
・FrSIRT(Microsoft Windows / Internet Explorer WMF Remote Code Execution Exploit
(0day)):
http://www.frsirt.com/exploits/20051228.ie_xp_pfv_metafile.pm.php
・トレンドマイクロ(TROJ_NASCENE.A〜T:NとPを除く):
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?
VName=TROJ%5FNASCENE%2EA
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?
VName=TROJ%5FNASCENE%2EB
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?
VName=TROJ%5FNASCENE%2EC
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?
VName=TROJ%5FNASCENE%2ED
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?
VName=TROJ%5FNASCENE%2EE
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?
VName=TROJ%5FNASCENE%2EF
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?
VName=TROJ%5FNASCENE%2EG
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?
VName=TROJ%5FNASCENE%2EH
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?
VName=TROJ%5FNASCENE%2EI
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?
VName=TROJ%5FNASCENE%2EJ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?
VName=TROJ%5FNASCENE%2EK
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?
VName=TROJ%5FNASCENE%2EL
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?
VName=TROJ%5FNASCENE%2EM
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?
VName=TROJ%5FNASCENE%2EO
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?
VName=TROJ%5FNASCENE%2EQ
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?
VName=TROJ%5FNASCENE%2ER
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?
VName=TROJ%5FNASCENE%2ES
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?
VName=TROJ%5FNASCENE%2ET
[お詫びと訂正]HotFix Alert速報版におきまして、「修正プログラムに含まれる過去の修正:MS03-045、MS05-002」としましたが、MS06-001には含まれる過去の修正プログラムはありません。お詫びして訂正させていただきます。
|
概要
|
WMF画像では、画像情報とともに、外部手続きを呼び出すことが可能だ。この外部手続きの呼び出しを定義するMETA SCAPEレコードのSETABORTPROCレコード・タイプに脆弱性が存在し、細工することでユーザー定義の関数が実行可能となる。そのため、META
SCAPEレコードが細工されたWMF画像を表示すると、任意のコードが実行されてしまう。
Windows XPとWindows Server 2003では、デフォルトでWMF画像は「Windows画像とFAXビューア」アプレットに関連付けられているため、Webページ上のWMF画像へのリンクをクリックするだけで、自動的に「Windows画像とFAXビューア」アプレットが起動し、脆弱性が悪用されてしまう。リモートによる攻撃も可能なので、特に注意が必要だ。なおWindows
2000では、WMF画像へのリンクをクリックするとデフォルトで[ファイルのダウンロード]ダイアログが表示されるため、リモートでの攻撃の危険性は低い。ただし、すべての環境において、電子メールに添付されたWMF画像を開くなどすると、攻撃が実行されるので注意が必要だ。
|
対象プラットフォーム
|
影響を受けるソフトウェア |
対象プラットフォーム |
Windows 2000 |
Windows 2000 SP4 |
Windows XP |
Windows XP SP1/SP1a/SP2 |
Windows Server 2003 |
Windows Server 2003 SP未適用/SP1 |
|
|
‥‥‥ DA Lab:HotFixテスティング・チームからのコメント
‥‥‥
|
■適用テストの結果
DA Labでは、以下のプラットフォームで修正プログラムの適用テストを行った。
プラットフォーム
|
適用テスト結果
|
Windows 2000 Professional SP4 |
○
|
Windows 2000 Server SP4 |
○
|
Windows 2000 Advanced Server SP4 |
○
|
Windows XP Professional SP1 |
○
|
Windows XP Professional SP1a |
○
|
Windows XP Professional SP2 |
○
|
Windows Server 2003, Standard Edition SP未適用 |
○
|
Windows Server 2003, Enterprise Edition SP未適用 |
○
|
Windows Server 2003, Standard Edition SP1 |
○
|
Windows Server 2003, Enterprise Edition SP1 |
○
|
■MS06-001の修正プログラムにはMS05-053は含まれない
MS06-001とMS05-053はどちらもGraphics Rendering Engineの脆弱性を解消するものだが、MS06-001の修正プログラムには、MS05-053の修正が含まれていないので注意が必要だ(MS05-053で置き換わるwin32k.sysがMS06-001には含まれていない)。MS06-001の修正プログラムとは別に、MS05-053の修正プログラムも適用する必要がある。なおMS06-001の適用後にMS05-053を適用しても、MS06-001の修正プログラムで置き換わった最新ファイル(gdi32.dllなど)が、MS05-053に含まれる古いファイルで置き換わることはない。
■Windows 98/98SE/Meは脆弱性の影響を受けない?
TechNetセキュリティ情報によれば、Windows 98/98SE/MeにもMS06-001の脆弱性を持つコンポーネントが存在する。しかしマイクロソフトは、Windows
98/98SE/Meでは攻撃可能な経路が存在しないと思われることから、MS06-001の脆弱性を「緊急ではない」と判断している。そのため、修正プログラムの提供は行われない。Windows
98/98SE/Meを利用している場合は、ウイルス対策ソフトウェアなどを活用し、ウイルスやワームなどによる攻撃を回避する必要がある。
■MBSA 2.0の結果
修正プログラムが正しく適用されているかどうかは、MBSA 2.0で確認可能だ。未適用の場合は、「Windowsのセキュリティの更新」の「結果の詳細情報」に、「Windows
{2000/XP/Server 2003} 用セキュリティ更新プログラム (KB912919)」が表示される。参考までにMBSA 1.21では「Graphics
Rendering Engine の脆弱性によりコードが実行される可能性がある (912919)」が表示される。
|
|
|
プラットフォーム |
ダウンロード・センター |
WU/MU/SUS/WSUSの表示 |
Windows 2000 SP4 |
|
Windows 2000 用セキュリティ更新プログラム (KB912919) |
Windows XP SP1/SP1a/SP2 |
|
Windows XP 用セキュリティ更新プログラム (KB912919) |
Windows Server 2003 SP未適用/SP1 |
|
Windows Server 2003 用セキュリティ更新プログラム (KB912919) |
|
|
|
以下のファイルにパッチが適用される。障害の発生が懸念される場合は、これらのファイルのバックアップを取っておくとよい。
Windows 2000 SP4:
ファイル名 |
日付 |
バージョン |
サイズ |
Windows2000-KB912919-x86-JPN.EXE |
2006/01/03 |
1.0.0.0 |
615,400
|
ファイル名 |
日付 |
バージョン |
サイズ |
機能 |
展開フォルダ |
%SystemRoot%\system32\ |
gdi32.dll |
2005/12/30 |
5.0.2195.7073 |
233,744
|
GDI Client DLL |
mf3216.dll |
2005/06/03 |
5.0.2195.7011 |
37,136
|
32-bit to 16-bit Metafile Conversion DLL |
*背景がさくら色のファイルはWindows 2000
SP4 対応の更新プログラム ロールアップ 1と同じもの。
Windows XP SP1/SP1a/SP2:
ファイル名 |
日付 |
バージョン |
サイズ |
WindowsXP-KB912919-x86-JPN.exe |
2006/01/03 |
1.0.0.0 |
728,816
|
ファイル名 |
日付 |
バージョン |
サイズ |
機能 |
展開フォルダ
(SP1QFE) |
%SystemRoot%\system32\ |
gdi32.dll |
2006/01/03 |
5.1.2600.1789 |
260,608
|
GDI Client DLL |
mf3216.dll |
2004/03/30 |
5.1.2600.1331 |
36,864
|
32-bit to 16-bit Metafile Conversion DLL |
展開フォルダ
(SP2GDR/SP2QFE) |
%SystemRoot%\system32\ |
gdi32.dll |
2005/12/29 |
5.1.2600.2818 |
280,064
|
GDI Client DLL |
*背景がさくら色のファイルはMS04-011/MS05-053と同じもの。
Windows Server 2003 SP未適用/SP1:
ファイル名 |
日付 |
バージョン |
サイズ |
WindowsServer2003-KB912919-x86-JPN.exe |
2005/12/31 |
1.0.0.0 |
733,424
|
ファイル名 |
日付 |
バージョン |
サイズ |
機能 |
展開フォルダ
(RTMGDR) |
%SystemRoot%\system32\ |
gdi32.dll |
2005/12/31 |
5.2.3790.462 |
271,872
|
GDI Client DLL |
展開フォルダ
(RTMQFE) |
%SystemRoot%\system32\ |
gdi32.dll |
2005/12/31 |
5.2.3790.462 |
272,384
|
GDI Client DLL |
展開フォルダ
(SP1GDR) |
%SystemRoot%\system32\ |
gdi32.dll |
2005/12/31 |
5.2.3790.2606 |
281,600
|
GDI Client DLL |
展開フォルダ
(SP1QFE) |
%SystemRoot%\system32\ |
gdi32.dll |
2005/12/31 |
5.2.3790.2606 |
282,112
|
GDI Client DLL |
|
|
|
修正プログラムが正しく適用できたかどうかは、以下のレジストリ・キーにある値を調べることで確認できる。
・Windows 2000 SP4:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB912919\Filelist以下のファイル一覧を確認する
・Windows XP SP1/SP1a/SP2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB912919\Filelist以下のファイル一覧を確認する
・Windows Server 2003 SP未適用/SP1:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP2\KB912919\Filelist以下のファイル一覧を確認する
|
予想適用時間
|
修正プログラム名 |
50台 |
100台 |
250台 |
500台 |
Windows2000-KB912919-x86-JPN.EXE
(Windows 2000 SP4) |
18分 |
27分 |
52分 |
1時間34分 |
WindowsXP-KB912919-x86-JPN.exe
(Windows XP SP1/SP1a/SP2) |
18分 |
27分 |
52分 |
1時間34分 |
WindowsServer2003-KB912919-x86-JPN.exe
(Windows Server 2003 SP未適用/SP1) |
18分 |
27分 |
52分 |
1時間34分 |
1コンソールのUpdateEXPERT 6.1で、今回の修正プログラムを適用するのにかかる時間を概算したもの。ネットワーク環境や適用するコンピュータの性能などによって適用時間は異なる。あくまでも目安として利用してほしい。
|
UpdateEXPERT上の表示
|
・Windows 2000 SP4:
[展開ビュー]−[OS]タブに「名前:Windows2000-KB912919-x86-JPN.EXE」で登録
・Windows XP SP1/SP1a/SP2:
[展開ビュー]−[OS]タブに「名前:WindowsXP-KB912919-x86-JPN.exe」で登録
・Windows Server 2003 SP未適用/SP1:
UpdateEXPERT 5.1:サポート対象外
UpdateEXPERT 6.1:[展開ビュー]−[OS]タブに「名前:WindowsServer2003-KB912919-x86-JPN.exe」で登録
|
|