窓の杜Logo

.
Release NEWS

マイクロソフト、Windowsのプログラム間通信プロトコルの脆弱性などに対処

Windows XP SP1のみが影響を受けるWindowsシェル関連の脆弱性も修正

(03/07/17)

 マイクロソフト(株)は17日、Windows NT 4.0/2000/XP/2003のプログラム間通信プロトコル“リモート・プロシージャ・コール”(以下、RPC)にセキュリティ上の脆弱性(MS03-026)があることを明らかにした。また、Windowsシェルの未チェックのバッファに起因するセキュリティ上の脆弱性(MS03-027)がWindows XP SP1にあることも発表した。現在同社のセキュリティ情報開示サイト“TechNet”や、“Windows Update”機能を利用することで、それぞれの脆弱性に対応したセキュリティ修正プログラムを無償でダウンロードできる。

 RPCとは、パソコン上で動作しているプログラムが、同一ネットワークのパソコン上で動作している別プログラムと、プログラム間通信する際に使用されるプロトコル。TCP/IPのメッセージをRPCで送受信する処理に脆弱性(MS03-026)があるため、攻撃者によって不正なRPCメッセージをTCPポート135を経由して送信されたときに、バッファオーバーランが発生し、任意のコードを実行されてしまう恐れがあるという。Windows NT 4.0/2000/XP/2003を使用しているパソコンに同問題に対応する修正プログラムを適用することで、同セキュリティ問題を修正することができる。また、ファイアーウォールを使ってTCPポート135を閉じておけば、RPCに関する脆弱性の悪用を阻止することも可能。3月27日に公表された同種の脆弱性(MS03-010)に対するWindows NT 4.0用の修正プログラムは現在も公開されておらず、今後も公開されないと同社サイトに明記されているため、Windows NT 4.0を使用しているパソコンはTCPポート135を閉じた方がよいだろう。

 そのほか、“DESKTOP.INI”ファイルに記録されているフォルダ属性を読み取ったり適用するWindowsシェルのコンポーネントに、未チェックのバッファが存在することに起因する脆弱性がWindows XP SP1のみにあることも明らかにされた。たとえば、悪意ある人が共有フォルダとして公開しているフォルダ内に、不正な属性を含む“DESKTOP.INI”ファイルを作成されると、Windows XP SP1を使用しているパソコンでその共有フォルダにアクセスしただけでバッファオーバーランが発生し、任意のコードを実行されてしまう恐れがあるとのこと。なお、同問題に対応する修正プログラムも公開されているが、Windows XPでSP1を未適用の場合には、この脆弱性の影響は受けないとのこと。

□RPC インターフェイスのバッファ オーバーランによりコードが実行される (823980) (MS03-026)
http://www.microsoft.com/japan/technet/security/bulletin/MS03-026.asp
□Windows シェルの未チェックのバッファによりコンピュータが侵害される (821557) (MS03-027)
http://www.microsoft.com/japan/technet/security/bulletin/MS03-027.asp
□窓の杜 - 【Release NEWS】マイクロソフト、Windows NT 4.0/2000/XPで発生するサービス拒否の問題に対処
http://www.forest.impress.co.jp/article/2003/03/27/rpcbugfix.html

(竹元 克己)


トップページへ
Copyright (c) 2003 Impress Corporation All rights reserved.
編集部への連絡は mado-no-mori-info@impress.co.jp まで