アナログ
RSS  

Windowsアプリケーションに不正なDLLを実行する脆弱性2010/08/25 05:12

40以上のWindowsアプリケーションに深刻な脆弱性がある? - /.j

これを見たときは、この前のショートカットの脆弱性WebClientサービスは無効にしたままだし、脆弱性のあるアプリケーションの名前が公開されないと話にならないと放置してた(つうか、英語ばっかりで誤訳が怖いから触れない)のですが、翻訳されたマイクロソフトアドバイザリが公開されたので貼ってみるテスト。

マイクロソフト セキュリティ アドバイザリ (2269637)
安全でないライブラリのロードにより、リモートでコードが実行される

サードパーティ製品は製造元に聞けという話ですが、WebDAVが原因でないものがあるという意味なのでしょうか?

回避策として、WebDAVを停止(WebClient サービスを無効にする)方法と、WebDAV およびリモートのネットワーク共有からのライブラリのロードを無効にする(KB2264107)方法と、TCP ポート 139 および 445 をファイアウォールでブロックする方法が紹介されています。


DLLのロード方法を狙う新たな攻撃手法~マイクロソフトがアドバイザリ公開
 この問題は、安全なDLLをロードするように設計されていないアプリケーションと、インターネット上の共有フォルダの組み合わせでのみ、リモートからの攻撃が成立する。前者は、各アプリケーションの製造元が個々に検証し、更新プログラムをリリースする必要がある。

サードパーティ製品は製造元に聞けという話はそういう話なのか。


<追記>
WindowsのDLL読み込みの脆弱性発覚、Microsoftがアドバイザリー公開
 Microsoftによれば、脆弱性はアプリケーションがライブラリを読み込むための安全なパスを指定していない場合に発生する。攻撃者がこの問題を突いて不正なライブラリをネットワーク共有上に置き、脆弱性のあるアプリケーションで開かせることにより、リモートから任意のコードを実行できてしまう恐れがある。
(中略)
 SANS Internet Storm Centerは24日、この脆弱性を突いたエクスプロイトが出回っているとの情報が入ったと伝えた。脆弱性のあるアプリケーションは相当数に上るといわれるが、現時点ではuTorrent、Microsoft Office、Windows Mailが標的になっているという。

セキュリティホール memo
対象になるアプリが追記されてます。WiresharkとかFirefoxとかOperaとか……


Microsoft、「DLL読み込み」の脆弱性で対策を強化 - ITmedia News
 しかし同ツールは初期設定が無効になった状態で配信されており、ユーザーから問い合わせが相次いだため、8月31日付でアドバイザリーを更新した。ツールをインストールした後に「Fix-it」ボタンをクリックすると、Microsoftの推奨設定が自動的に適用され、システム全体でネットワークベースの攻撃を遮断する措置が有効になる。

 さらに、このツールをWindows Update(WU)を通じて提供する準備を進めており、2週間ほどで提供できるようになる見通しだという。

KB2264107のツールを導入してからFix it(50522)を実行しないと意味ないので注意。
よく分からないなら、Windows Updateで提供されるまでWebDAVを止めとくのが無難。

</追記>

ところで回避策の中のKB2264107は7月14日頃一時的に(というか間違って?)公開されていたもの。
危険性が分かっていたなら、7月の段階でアドバイザリを出しとけよと思う。

ウィンドウズ関連ファイル直リン倶楽部 其の22
288 名前:名無し~3.EXE[sage] 投稿日:2010/07/14(水) 04:35:20 ID:btQH6JSe
KB2264107関連のパッチが来てるけど、肝心のKB2264107が何なのか見つからない
http://www.microsoft.com/downloads/ja-jp/results.aspx?freetext=KB2264107&displaylang=ja&pf=true

292 名前:名無し~3.EXE[sage] 投稿日:2010/07/14(水) 06:40:34 ID:CA0vB8SP
>>288
13件あるよ
多分つながりにくいだけ。
しつこくリロードするんだ!
(ダウンロードボタンを押しても見つからないという表示が何度もされた)
 
M$のサイト(+bing)、サーバーの負荷が高いと結果が見つかりません的
な事をぬかしあがる。糞だ
 
WGA的なところもあるので、よろ

299 名前:名無し~3.EXE[sage] 投稿日:2010/07/14(水) 14:33:30 ID:Bgp/JDJ8
KB2264107 公開中止

303 名前:名無し~3.EXE[sage] 投稿日:2010/07/14(水) 19:41:23 ID:IJ6FGF56
あれ…KB2264107消えたと思ったけど、USにはあるな。
ttp://www.microsoft.com/downloads/en/results.aspx?sortCriteria=Date&sortOrder=Descending&nr=50
それぞれからJapanese選んだら普通に行けた。
あと404大杉。ロードバランサのレプリケーションうまくいってないんじゃ。

305 名前:名無し~3.EXE[sage] 投稿日:2010/07/14(水) 21:01:08 ID:KdLLyGLH
結局
http://support.microsoft.com/?kbid=2264107
には何が書かれてたんだ

307 名前:名無し~3.EXE[sage] 投稿日:2010/07/14(水) 21:34:34 ID:a8XTu7rG
googleに残骸がある
Update for Windows Vista (KB2264107).
This update helps protect against DLL preloading vulnerabilities in software applications on the Windows platform.
7/ 12/2010

309 名前:名無し~3.EXE[sage] 投稿日:2010/07/14(水) 21:57:19 ID:T5jWjqvL
KB2264107ってNTレイヤ(ntdll.dll)も更新するから
大方特定の環境で起動不能にでも陥ったんじゃね?

俺の環境では問題無いからどうでもいいけど

というわけで、公開直後に削除されて適用してしまった人を不安に陥れていたパッチの正体はこれだったのかぁと。

コメント

コメントをどうぞ

※メールアドレスとURLの入力は必須ではありません。 入力されたメールアドレスは記事に反映されず、ブログの管理者のみが参照できます。

※投稿には管理者が設定した質問に答える必要があります。

名前:
メールアドレス:
URL:
次の質問に答えてください:
スパムがウザイので合い言葉を入れるようにしました。山と言えば川だろJK


コメント:

トラックバック

このエントリのトラックバックURL: http://puppet.asablo.jp/blog/2010/08/25/5307056/tb

※なお、送られたトラックバックはブログの管理者が確認するまで公開されません。