Microsoft Windowsのショートカットファイル処理の脆弱(ぜいじゃく)性を突くコードが公開された。CERT/CCでは、Microsoftが6月に公開した更新プログラムの適用を促している。
Microsoft Windowsのショートカットファイル処理に存在する脆弱(ぜいじゃく)性を突くコードが公開されたとして、米CERT/CCが8月4日付のセキュリティ情報で注意を促した。Microsoftは6月に公開した更新プログラムでこの問題に対処済み。CERT/CCでは更新プログラムの適用を促すとともに、回避策を紹介している。
CERT/CCによると、脆弱性は、Windowsで自動的に実行されるショートカット(LNK)ファイルの処理問題に起因する。Windowsではコントロールパネルの項目を表示する際、動的アイコン機能を提供する目的で各オブジェクトが初期化される。つまり、Windowsでそのアイコンが表示される際はコントロールパネルアプレットがコードを実行する。この仕組みを利用して、攻撃者が細工を施したショートカットファイルを表示させれば、Windowsコントロールパネルの文脈で任意のコードを実行できてしまう恐れがある。
指定されたコードは、USBドライブや、ローカルまたはリモートのファイルシステム、CD-ROMなどに置くことができ、Windows Explorerでショートカットファイルの場所を参照するだけで、脆弱性が誘発される。USBドライブの自動再生機能が悪用される可能性もある。
この問題は当初、2010年7月に指摘され、Microsoftが更新プログラムで対処したが、その時はLNKファイルのことを考慮していなかったため、完全には修正されていなかったという。
Microsoftは2017年6月13日に公開し、同月27日に更新したセキュリティ更新プログラムでこの問題を修正した(CVE-2017-8464)。CERT/CCでは、SMBトラフィックのブロックや、WebDAVの無効化といった対策を勧告している。
Copyright © ITmedia, Inc. All Rights Reserved.