☆マイクロソフトの臨時セキュリティ更新を確認する

| コメント(0) | トラックバック(1)

 これは、臨時で出されたパッチなので、危険で「致命的な問題を引き起こしかねない内容」とのことなので、ぜひアップデートしておきたい。
マイクロソフトの臨時セキュリティ更新を確認する

 マイクロソフトは27日、臨時のMicrosoft Updateによるセキュリティ更新プログラム(修正パッチ)のリリースとセキュリティ情報の公開を行なった。

 月例では、セキュリティ更新のリリースは日本時間で毎月第2水曜日の未明に行なわれるが、臨時でこの時期に行なわれたことからもわかるように、今回提供されている2つの更新はいずれも、放置しておくとシステムに致命的な問題を引き起こしかねない内容のものだ。内容を大至急確認して、当てはまる場合には大至急適用すべきだろう。

● 既に悪用されているVML脆弱性に対応「MS06-055」
 MS06-055について、もう少し詳しく見ていこう。

 この脆弱性は、Windows 2000、Windows XP(SP1、SP2)、Windows Server 2003で発見されたもので、リモートから任意のコードをPCに実行させることができる非常に危険なものだ。インターネット上のWebサイトにこの脆弱性を悪用したHTMLファイルを置いて読み込ませたり、あるいはメールでこの脆弱性を悪用したファイルを送りつけて読ませることで、そのPC上に任意のコードを実行させて、乗っ取ることができる。

 実際に、Webサイトや、スパイウエアなどで既にこの脆弱性を利用しているものが多く見つけられたという報告もあったようだ。

 脆弱性は、VML(Vector Markup Language)の解釈などを行なうvgx.dll内にある。Secuniaなどから公表されている情報を総合すると、具体的には、rect fillなどの命令の解釈を行なう際の文字列長を正しく解釈してスタックを確保することができておらず、例えば、




とすることでスタックオーバーフローを起こし、スタック上に任意の値を書き込むことができてしまう、ということのようだ。

 さらにこの脆弱性の問題は、マイクロソフトがセキュリティ更新プログラムを提供する前に脆弱性の詳細が各所で公開され、ゼロデイ攻撃が行なわれていた形跡があることだ。この脆弱性が存在することを実証するために、インターネットでは各所で実証コードが公開されたのだが、解説を見てもわかる通り、この脆弱性を突くのにはそれほど複雑なコードなどは必要なく、比較的簡単に悪用が可能だったと思われる。

 また、多く使われているOSに共通して存在する脆弱性であることから、これからも、まだパッチを当てていないOSをターゲットにこの脆弱性を悪用したプログラムが作られ、使われる危険性を十分認識しておかなくてはならないだろう。その意味では、一刻も早い適用が必要なセキュリティ更新プログラムだ。

MS06-055に関する情報

この記事と同じカテゴリの記事

トラックバック(1)

トラックバックURL: http://flowerwind.sakura.ne.jp/mt5/mt-tb.cgi/668

“Windows Update”(ウィンドウズアップデート)とは、Microsoft Windowsを搭載したオペレーティングシステム(XPや2000)な... 続きを読む

コメントする

このブログ記事について

« 前の記事|ホーム|次の記事 »

このページは、理恵が2006年9月28日 15:06に書いたブログ記事です。

ひとつ前のブログ記事は「☆泊周辺活断層など再調査 原発耐震指針改定で北電 市民団体、透明性求め「公開を」」です。

次のブログ記事は「☆ブッシュ政権、科学者に圧力? 温暖化報告書めぐり」です。

最近のコンテンツはインデックスページで見られます。過去に書かれたものはアーカイブのページで見られます。

アーカイブ

ステータス

ブログ記事: 1547
コメント: 377
トラックバック: 185


最終更新日:2012/01/22 14:43:51

OpenID対応しています OpenIDについて
Powered by Movable Type 5.06