【IT】WindowsのDLL読み込みに攻撃可能な脆弱性が存在--コード実行の危険性[2010/08/27]
1 :
依頼@芋の煮っ転がされφφ ★ :
2010/08/31(火) 16:21:16 ID:??? ◇WindowsのDLL読み込みに脆弱性--コード実行の危険性:JVN発表
情報処理推進機構セキュリティセンター(IPA/ISEC)とJPCERT コーディネーションセンター(JPCERT/CC)
は8月26日、WindowsプログラムのDLL読み込みに攻撃可能な脆弱性が存在すると「Japan Vulnerability
Notes(JVN)」で発表した。
ダイナミックリンクライブラリ(DLL)は、プログラムのコンパイル時ではなく、実行時に読み込まれるソフトウェアコン
ポーネント。プログラムはLoadLibrary() や LoadLibraryEx() を利用してDLLを読み込むが、読み込まれるDL
Lのパスが指定されていない場合、特定のディレクトリ群が順番に探索され、最初に見つかったDLLが読み込ま
れる。
この問題が悪用されると、たとえばブラウザによる閲覧をトリガーとして不正なWebDAVサーバへと誘導し、細工
したファイルを閲覧させるといった攻撃を実行される可能性がある。これにより、細工されたウェブページの閲覧
などで、ローカルユーザーと同じ権限が奪取される可能性があり、情報取得や改竄、ワームやスパイウェアなど
悪意あるプログラムをシステム内にインストールされるといった攻撃を受けると考えられる。
JVNでは、影響を受けるプログラムを使用しているユーザーは、各ベンダーが提供するアップデートを適用するよ
う呼びかけている。また、プログラム開発者向けの対策方法として、プログラムが安全でない場所からDLLを読み
込まないようにすることを推奨している。
システム管理者向けの回避策として、WebDAVやネットワークドライブ経由でのライブラリのロードを無効にする
こと、WebClientサービスを無効にすること、外部向けSMBトラフィックをブロックすることを推奨している。
■ソース
CnetJapan( )[2010年8月27日 16時19分]
http://japan.cnet.com/news/business/story/0,3800104746,20419039,00.htm
2 :
名刺は切らしておりまして :2010/08/31(火) 16:22:12 ID:bDd552Gi
気にするな。 誰かが犠牲になるだけで済む
3 :
名刺は切らしておりまして :2010/08/31(火) 16:24:18 ID:bDd552Gi
Androidはマーケットが狭いせいかい全然問題にならないが 現実は深刻な状態に追い込まれている。 Windowsは割合可能性が見つかるだけでも取り上げてくれるら 良心的だな
4 :
名刺は切らしておりまして :2010/08/31(火) 16:27:53 ID:Fj9JYhFM
(´・ω・`)免疫がつくってやつかお
5 :
名刺は切らしておりまして :2010/08/31(火) 16:28:28 ID:bDd552Gi
6 :
名刺は切らしておりまして :2010/08/31(火) 16:37:44 ID:fKb4pMJQ
ネットに繋がなきゃ無問題
7 :
依頼@芋の煮っ転がされφφ ★ :2010/08/31(火) 16:39:56 ID:???
>>1 関連ニュース
◇MS、DLL 読み込みの脆弱性で勧告を公開 ―― 1年前から認識
深刻なセキュリティ問題として『Windows』版『iTunes』で修正された脆弱性が、他の多くの Windows アプリケーションにも
影響を及ぼすことが明らかになった。しかもそれは、Microsoft や Apple 製のアプリケーションに限らないという。カリフォルニ
ア州の大学院生は、この問題は自身が1年近く前に Microsoft に通告したものだと述べている。
先週、この脆弱性の件が公になったことを受けて、Microsoft は被害を最小限に食い止めようと迅速な動きを見せている。
セキュリティ専門家らはこの脆弱性について、数か月前に Apple が iTunes でこの問題を修正したにも関わらず、依然とし
て危険をはらんでいると指摘している。
Microsoft は23日にセキュリティ勧告を公開し、利用者に回避策を提示するとともに、セキュリティ管理者や開発者にこの
問題について警告を発した。
また Microsoft によれば、この脆弱性はカリフォルニア大学デービス校博士課程でコンピュータ サイエンスを専攻する研究者
Taeho Kwon 氏が最初に同社に通知してきたもので、それ以来、Kwon 氏と共に作業を進めているという。
この脆弱性は、攻撃者が Windows ディレクトリ内に悪意あるダイナミックリンク ライブラリ (DLL) を埋め込める状態になって
いたことに端を発する。これにより、OS またはアプリケーションが DLL を読み込んだ際、コードが実行され、ユーザーのコンピュ
ータが乗っ取られるおそれがある。
Kwon 氏と共同研究者のカリフォルニア大学デービス校准教授 Zhendong Su 氏の2人は、7月にイタリアのトレントで開催
された Association for Computing Machinery (ACM) 主催の会議『International Symposium on Software Testing
and Analysis』(ISSTA) において、同脆弱性の詳細を記した論文を発表した。
Kwon 氏と Su 氏は論文の中で、次のように述べている。「われわれの研究結果は、安全でない DLL の読み込みは日常
的に行なわれており、それが深刻なセキュリティ上の脅威につながりかねないことを示すものだ。われわれのツールは、広く普
及しているソフトウェア28種において安全でない DLL の読み込みを1700件以上検出し、遠隔操作によるコード実行につな
がる重大な攻撃ベクトルを発見した」
また Kwon 氏が取材に対して寄せた Eメールによると、同氏はこの脆弱性について、2009年8月に Microsoft のセキュリティ
対策部門 Microsoft Security Response Center (MSRC) に通知したという。
■ソース
japan.internet.com(
http://japan.internet.com/ )[2010年8月25日 11:50]
http://japan.internet.com/webtech/20100825/12.html
8 :
名刺は切らしておりまして :2010/08/31(火) 16:42:06 ID:8aFNLOYE
そんなもん当たり前だろ なんでこんなの今さら騒ぐのかね
9 :
名刺は切らしておりまして :2010/08/31(火) 16:54:28 ID:m9P7nHeN
わざわざ解説付きで知らせる必要あるの? 知らん奴には知らんままなのにw
ダミーDLLかますのなんて昔からクラックの常套手段だし、 それ以前に悪意あるDLLがローカルPCに置かれた時点で負け確定だし
これは、アプリ側の問題だろ・・。
次は、悪意のあるEXEを読み込んだ際に、コードが実行されコンピュータを乗っ取られる。 きっとこのきじゃくせい(何故か変換できない)が問題になるんだろうw
docファイルとdllファイルがリモート(windowsネットワークでつながった)に セットで置かれていた場合に攻撃受ける可能性がありますというのがキモ
KB2264107のパッチがすでに出てるので解決してるけど、2000用がない・・・
15 :
名刺は切らしておりまして :2010/08/31(火) 23:25:34 ID:jGSVt4A3
Windowsって終わってるw
2000狙い撃ちやねw
なんで今頃この話が出てきたんだ??? こんなの10年以上前から言われたぞ?
19 :
名刺は切らしておりまして :2010/09/04(土) 12:27:39 ID:WBMuRC2m
Windowsは会社にいるときと会計ソフト使うときだけにするか
windows________________________________________________________________________________________________________________.exe
23 :
名刺は切らしておりまして :2010/09/04(土) 18:53:35 ID:a1edJHLu
10年以上も放置かよ
24 :
名刺は切らしておりまして :2010/09/04(土) 20:31:11 ID:4VNxFdgR
被害者のためにあげとくか
これもやられる方がアホな問題。
26 :
名刺は切らしておりまして :
2010/09/05(日) 20:01:59 ID:pTRfJOI9 いつまで放置するの?