Windows XP Service Pack 2 (SP2)に、早くも2種類の脆弱性が見つかった。(IDG)
MicrosoftのWindows XP Service Pack 2 (SP2)を調べているセキュリティ研究者が2種類の脆弱性を発見した。これにより、ウイルス作者や悪質なハッカーが同OSの新しいセキュリティ機能を回避できてしまう可能性があるとしている。
ドイツのインターネットセキュリティポータルHeise Securityは8月13日付でセキュリティ情報を公開してSP2の二つの脆弱性について解説、信頼できないサイトからのプログラムを実行することについてユーザーに注意を促している。同社の情報によれば、この脆弱性によって、ウイルス作者がセキュリティ機能を回避してXP SP2システム上で拡散するワームを作成することが可能になるという。ただ、この脆弱性が深刻なものだとは考えていないと発見者は言い、SP2のインストールを推奨する姿勢は変えていない。
Heise Securityのエディター兼責任者ユルゲン・シュミット氏が同僚とともに発見した脆弱性は、Internet Explorer(IE)ブラウザを使ってダウンロードしたファイル、またはOutlook Expressを使って電子メールから保存したファイルに、「Zone Identifier」 あるいは「ZoneID」のマークを付けるXP SP2の機能に存在する。
ZoneIDはそのファイルの出所に関してIEのセキュリティゾーンを記録する。IEのセキュリティゾーンでは、各ファイルとデータがどこから来たものかによって、異なるレベルの許可を与えている。例えばインターネットからダウンロードしたWebサイトとファイルは、そのコンピュータが接続されているLANあるいはローカルコンピュータのHDDから取得したものに比べて安全度が低いと考えられる。
XP SP2ではZoneIDをテキストファイル形式でローカルコンピュータに保存する。このファイルはダウンロードしたファイルにリンクされ、Windowsユーザーが危険なソースからのファイルを開こうとした時に警告メッセージをポップアップ表示するのに使われる。しかし、特定のWindows機能を使うと、ユーザーが警告メッセージを受け取らずにファイルを開くことができてしまうことを、Heise Securityは発見した。
例えば、標準的なWindows機能であるWindowsコマンドプロンプト経由で生成されたテキストコマンドを使うと、そのファイルを開くことの危険性について警告が表示されないままファイルを開くことができてしまう。
もう一つの脆弱性は、XP SP2でファイルの名称を変更した際にキャッシュされたZoneID情報がアップデートされないことに起因するもので、シュミット氏は「プログラミングエラー」と呼んでいる。同氏によれば、これを悪用すると、通常なら警告が表示される悪質なファイルの名称を変更することで、悪質なハッカーやウイルスが少なくとも一時的に、ユーザー警告を回避することが可能になる。
シュミット氏によれば、いずれの脆弱性ともリモート攻撃に使うことはできず、Windowsコマンドシェルを開いたりファイルの名称を変更してほかのファイルを上書きするといったWindowsユーザー側の操作が必要になる。
ただ、キャッシュされたZoneID情報がアップデートされないといった問題は、サードパーティーのソフトプログラムがXP SP2を活用しようとした場合に問題を引き起こすかもしれないと同氏。
Microsoftはこの脆弱性について8月12日に通報を受けた。シュミット氏の話では、Microsoftセキュリティ対策センターはこの報告に対し、指摘された問題は「新しい保護措置で意図している目標」に相反するものではないと説明、パッチや回避策をリリースしなければならないほど深刻な脆弱性とは考えていないと語ったという。
Microsoftの広報担当者は、Heise Securityに対してコメントしたことを否定も肯定もしなかった。
Copyright(C) IDG Japan, Inc. All Rights Reserved.