ニュース
» 2010年08月25日 07時52分 UPDATE

WindowsのDLL読み込みの脆弱性発覚、Microsoftがアドバイザリー公開

相当数のアプリケーションに影響が及ぶとされる問題で、Microsoftは攻撃を防ぐためのツールや開発者向けの技術文書を公開した。

[ITmedia]

 Windows向けアプリケーションに使われているDLLの読み込み方法に脆弱性が報告された問題で、米Microsoftは8月23日付でセキュリティアドバイザリーを公開し、対応策などについて説明した。

 問題となっているのは「DLLプリロード攻撃」「バイナリプランティング」と呼ばれる攻撃で、複数の研究者が指摘し、コンセプト実証(PoC)コードも公開されている。

 Microsoftによれば、脆弱性はアプリケーションがライブラリを読み込むための安全なパスを指定していない場合に発生する。攻撃者がこの問題を突いて不正なライブラリをネットワーク共有上に置き、脆弱性のあるアプリケーションで開かせることにより、リモートから任意のコードを実行できてしまう恐れがある。

 どのようなアプリケーションに脆弱性が存在するかは現在調査中という。影響はMicrosoft以外のメーカーのWindows対応アプリケーションにも及ぶとされ、Microsoftは開発者向けに、APIを正しく使ってこの種の脆弱性を防ぐ方法を解説した技術文書を公開した。

 攻撃防止対策としては、WebDAVなどリモートネットワーク共有からのライブラリ読み込みを無効にすること、WebClientサービスを無効にすることなどを挙げ、アドバイザリーで方法を解説している。システム管理者向けに、ライブラリの読み込み方法を変えて攻撃を防ぐツールもリリースした。

 SANS Internet Storm Centerは24日、この脆弱性を突いたエクスプロイトが出回っているとの情報が入ったと伝えた。脆弱性のあるアプリケーションは相当数に上るといわれるが、現時点ではuTorrent、Microsoft Office、Windows Mailが標的になっているという。

関連キーワード

Microsoft | 脆弱性 | Windows | DLL | アドバイザリー


企業向け情報を集約した「ITmedia エンタープライズ」も併せてチェック

過去のセキュリティニュース一覧はこちら

Copyright© 2016 ITmedia, Inc. All Rights Reserved.

Loading

ピックアップコンテンツ

- PR -

マーケット解説

- PR -