MicrosoftのWindowsのイメージレンダリングの悪夢は終わりそうにない。
ゼロデイ攻撃に対処するためのフィックスが緊急リリースされてからわずか数日で、セキュリティ研究者は、WindowsのグラフィックスレンダリングエンジンがWMF(Windows Metafile)画像を処理する方法に少なくとも2件の新しい脆弱性があると指摘している。
この警告は1月9日、「cocoruder」と呼ばれる研究者がBugtraqメーリングリストに投稿した。
その数時間後に、この脆弱性の実証コードとおぼしきものが公開された最初の兆候が見られた。
Microsoftの広報担当者は、公開された実証コードは単にサービス拒否(DoS)攻撃でクラッシュを引き起こすだけだと主張している。
「結局のところ、このクラッシュは悪用できるものではない。その代わりにWindowsのパフォーマンスに問題を起こし、一部のWMFアプリケーションが予期せず終了する可能性がある。攻撃者がこのバグを利用してコードを実行したり、OSをクラッシュさせることはできない。これはWMFアプリケーションをクラッシュさせる可能性があり、その場合はアプリケーションを再起動して作業を再開できる」とMicrosoftセキュリティ対応センター(MSRC)のリードセキュリティプログラムマネジャー、レナート・ウィストランド氏は述べている。
同氏はブログの中で、Microsoftは継続的なコードメンテナンスの一環としてこの問題を特定済みであり、影響を受ける製品の次のサービスパックに修正を盛り込むため調査しているところだと話している。
Bugtraqのアドバイザリーによると、Windowsのグラフィックスレンダリングエンジンは、「ExtCreateRegion」および「ExtEscape」関数に影響する複数のメモリ破損の脆弱性により影響を受けるという。
「これらの問題は、ユーザーが特殊な細工を施したデータを含む不正なWMFフォーマットファイルを開いたときに生じる」とアドバイザリーにはある。
この問題はDoS攻撃につながると記されているが、実証コードを改変すれば任意のコードを実行できるようになるかもしれないという懸念もある。
「任意のコードの実行は、不正な画像を閲覧したユーザーの権限で行われる。管理者が不正なファイルを閲覧した場合は、攻撃者がSYSTEM権限を獲得する可能性もある」(アドバイザリーより)
今回指摘された新たな脆弱性は、完全にパッチをあてたWindows 2000、Windows XP(SP2も含む)、Windows Server 2003に影響する。
これが本物のリスクと確認された場合、Microsoftのパッチ作成プロセスにとっては大打撃になるだろう。
この2カ月で、同社はWMFの2件の「緊急の」セキュリティホール(MS05-053とMS06-001)のパッチをリリースしたが、サードパーティーの研究者は今もなお危険なバグを発見している。
昨年、MicrosoftはMS05-053のパッチを開発、テスト、リリースするのに7カ月以上の期間を要した。
同社は、この遅れは広範なコード評価プロセスのためだとしてきたが、同じレンダリングエンジンに新たなバグが存在したことでセキュリティ専門家らはまゆをひそめている。
「Microsoftがこれらの脆弱性を見逃したのなら、どうしてパッチの開発に220日以上もかかったのか疑問を抱かざるを得ない」とeEye Digital Securityのチーフハッキングオフィサー、マーク・メイフレット氏は述べた。同社は昨年3月に、Microsoftにひそかに最初のWMFのバグを報告した。
「Microsoftは調査に半年以上かけた。こんなに時間がかかった理由は、ほかの攻撃ベクトルの可能性を見つけるためにコード監査を行ったからだ」と同氏はeWEEKの取材に対して語った。
「(同社は)そうと知りながら顧客を非常に長い間、脆弱な状態に置いていた。これだけの間脆弱性をそのままにした上にほかの攻撃シナリオを見落とすなど、監査の甲斐がないと思う」(同氏)
メイフレット氏はまた、最初のWMFのバグを3つ以上の民間のセキュリティチームが発見したことを挙げ、ほかの人が悪用可能な脆弱性を発見しながらもMicrosoftに報告していない可能性もあると指摘した。
「ほかに未パッチの問題があっても意外ではない。そのような問題が見つかっても、わたしはまったく驚かないだろう」(同氏)
Editorial items that were originally published in the U.S. Edition of “eWEEK” are the copyrighted property of Ziff Davis Enterprise Inc. Copyright (c) 2011. All Rights Reserved.