これはやばい予感がする。

こんにちは。
先日、マイクロソフトセキュリティアドバイザリ 2269637「安全でないライブラリのロードにより、リモートでコードが実行される」が公開されましたが、これが昨年7月のATLの脆弱性と同じような広がりを見せています。

現在、US-CERTに報告されている分だけでも、16社が「Affected」として調査を進めています。
回避策としては、
・上記マイクロソフトセキュリティアドバイザリで提供されている更新プログラムを適用すること。
・WebClientサービスを無効化すること。
・TCPポート139および445をファイアウォールでブロックすること。
・サードパーティ製品については動向に注意し、更新があれば早期に適用すること。
があげられます。

参考リンク:
「Microsoft Windows based applications may insecurely load dynamic libraries」(US-CERT Vulnerability Notes)

「Microsoft Windows における DLL 読み込みに関する脆弱性」(JVNTA10-238A)

「Windows プログラムの DLL 読み込みに脆弱性」(JVNVU#707943)

では。

2010年8月30日15時30分頃追記:
NVD(National Vulnerability Database)で「Untrusted search path」と検索したら、127件も出てきてビックリ。
見た感じでは、CVE-2010-3124からCVE-2010-3155までが本件に関する脆弱性(ただし調査中または審議中、理由は下記の通り)と思われます。

・上述したCVE-2010-3124からCVE-2010-3155ですが、NVDには情報が掲載されているのですが、CVE(Common Vulnerability and Exposures)には全く存在しない(StatesがCandidateとかそういうレベルじゃなくて)ので、脆弱性かどうかは明言を避けておきます。はっきりした情報が出そろったら、また更新します。
しかし、Skypeのように、思わずアップデートを忘れてしまう製品、前回のエントリで述べたQuickTimeのようなユーザーのアクティブな動作が要求される製品も存在しますから、必ず、今時点の最新版を使っているかどうか、今一度ご確認下さい。

・2010年8月30日19時54分追記:
修正対象がかなり増えている模様なので、別記事にしてみました。

広告

コメントを残す

以下に詳細を記入するか、アイコンをクリックしてログインしてください。

WordPress.com ロゴ

WordPress.com アカウントを使ってコメントしています。 ログアウト / 変更 )

Twitter 画像

Twitter アカウントを使ってコメントしています。 ログアウト / 変更 )

Facebook の写真

Facebook アカウントを使ってコメントしています。 ログアウト / 変更 )

Google+ フォト

Google+ アカウントを使ってコメントしています。 ログアウト / 変更 )

%s と連携中