Enterprise Watch
最新ニュース

Microsoft、3つの脆弱性修正プログラムを公開

Windows 2000/XP/2003で「重要」、ISA Server 2000で「緊急」、Exchange Server 2003で「警告」

 米Microsoftは1月14日、Microsoft Data Access Components(MDAC)2.5/2.6/2.7/2.8の脆弱性「MS04-003」、Microsoft Internet Security and Acceleration(以下、ISA)Server 2000 H.323フィルタの脆弱性「MS04-001」、Exchange Server 2003の脆弱性「MS04-002」を公表し、修正プログラムの提供を開始した。深刻度レベルはMS04-003が「重要」、MS04-001が「緊急」、MS04-002が「警告」となっている。

 対象となるのは、「MS04-003」ではWindows 2000/XP/Server 2003/Server 2003 64 Bit Editionと、Microsoft SQL Server 2000、「MS04-001」では、Microsoft ISA Server 2000、Microsoft Small Business Server 2000/2003、「MS04-002」ではMicrosoft Exchange Server 2003の各ユーザー。


MDACの脆弱性「MS04-003」

 MDACは、リモートデータベースの操作に必要となる基本の機能を提供するシステムコンポーネント。今回発表されたMDACの脆弱性「MS04-003」は、LAN内のクライアントが、SQL Serverを実行しているコンピュータやLAN内のコンピュータのリストを参照する際に、LAN内の全デバイスに送信されるブロードキャストリクエストへの応答として、特定のMDACコンポーネントの脆弱性を悪用して細工を施したパケットで応答すると、バッファオーバーフローが発生するもの。

 ただブロードキャストリクエストを送信したコンピュータしか攻撃の対象とならないため、攻撃側からはこの送信を待たねばならないことに加え、攻撃は同一サブネット上で行わねばならないため、深刻度レベルは4段階で最高の「緊急」ではなく、その下の「重要」となっている。

 修正プログラムは「Windows Update」やマイクロソフトダウンロードセンターより入手できるが、Microsoftでは、UDPポート1434のインバウンドトラフィックの受信をブロックすることでも回避できるとしている。


ISA Server 2000でのH.323フィルタの脆弱性「MS04-001」

 Microsoft ISA Server 2000でのH.323フィルタの脆弱性「MS04-001」は、Microsoft ISA Server 2000のMicrosoft Firewallサービスで任意のコードを実行することでバッファオーバーフローを発生、コンピュータの完全制御が取得される可能性があるというもの。H.323フィルタは統合モード、ファイアウォールモードでインストールされたISA Server 2000で有効となる。

 回避の方法として、修正プログラム適用のほか、H.323フィルタの無効化、TCPポート1720のブロックの方法が挙げられているが、Microsoft NetMeetingをはじめとした音声や動画での通信を行うアプリケーションが利用できなくなる副作用もあるため、推奨されていない。

 なお警察庁によれば、Cisco IOS 11.3T以降でも、H.323プロトコルをサポートする環境で、H.323メッセージ処理に関する脆弱性が発見されている。


Exchange Server 2003の脆弱性「MS04-002」

 Exchange Server 2003の脆弱性「MS04-002」では、Webブラウザから、Microsoft Exchangeのメールボックスへアクセスする際に再試行を行うと、最後にアクセスした別のユーザーのメールボックスが表示されるもの。第三者によりサーバー内メールの削除やなりすましによるメール送信が行われる可能性がある。

 これはOWAアクセスを提供するフロントエンドのExchange 2003サーバーと、Windows Server 2003で実行されるバックエンドのExchange 2003サーバーとの間でNTLM認証が使用されている場合に、HTTP接続が再使用される方法に脆弱性が存在するもの。同社によれば、デフォルトではKerberos認証が使用されるため起こらないが、バックエンドサーバーにMicrosoft Windows SharePoint Services 2.0がインストールされている場合に発生する。

 同社では、回避策として修正プログラム適用のほか、Exchange Server 2003フロントエンドサーバーでHTTP接続の再使用を無効にする、Exchange Server 2003バックエンドサーバーでOWAをホストしている仮想サーバーでKerberos認証を有効にする、などの方法を挙げている。

 なおExchange 2000 Server/Exchange Server 5.5はこの脆弱性の影響を受けない。



URL
  米Microsoft Corporation
  http://www.microsoft.com/
  MDAC機能のバッファオーバーランにより、コードが実行される
  http://www.microsoft.com/japan/technet/security/bulletin/ms04-003.asp
  ISA Server 2000 H.323フィルタの脆弱性により、リモートでコードが実行される
  http://www.microsoft.com/japan/technet/security/bulletin/ms04-001.asp
  Exchange Server 2003の脆弱性により、権限が昇格する
  http://www.microsoft.com/japan/technet/security/bulletin/ms04-002.asp
  H.323メッセージ処理に関する脆弱性について(警察庁)
  http://www.cyberpolice.go.jp/important/20040114_112014.html


( 岩崎 宰守 )
2004/01/14 11:53

Enterprise Watch ホームページ
Copyright (c) 2004 Impress Corporation All rights reserved.