Windows Media Player 9/10に深刻な脆弱性が存在していることがわかった。悪用されるとリモートでコードを実行される恐れがあり、Media Playerをクラッシュさせる実証コードがすでに公開されている。複数のセキュリティベンダーが報告したもので、米マイクロソフトのセキュリティ対策チーム「Microsoft Security Response Center(MSRC)」も現地時間7日、この問題を調査中であると公式ブログで明らかにした。
各社の情報によると、該当のWindows Media Playerでは、過度に長い"REF HREF"タグが含まれたASXファイル(ASXプレイリスト)を渡されるとヒープベースのバッファ オーバーフローが起こる。同脆弱性を悪用されると、悪意があるサイトを訪れる、あるいはメールの添付ファイルを開くといった動作により、リモートでコードを実行される恐れがある。仏FrSIRTは現地時間7日に発表したアドバイザリの中で、この脆弱性を4段階のうちもっとも危険な「Critical」と位置づけている。
回避策としてFrSIRTは、この問題の影響を受けないMedia Player 11にアップグレードすることをあげている。Media Player 9/10を使い続ける場合は、以下の3点すべてを実行することで問題を回避できる。
(1) 信頼できないASXファイルを開かない
(2) ASXファイルを開く前にダイアログが表示されるようにする(標準では自動的に開くよう設定されている)
→「フォルダオプション」の「ASX」の「詳細設定」で、「ダウンロード後に開く確認をする」にチェックを入れる
(3) IE上でActiveXコントロールが動作しないようにする、またはダイアログを表示させる(Media PlayerがIE上でActiveXとして使用されている場合、拡張子の関連付けと関係なく、Media Playerに直接ASXファイルを読み込ませることができるため)
→IEのインターネットとイントラネットのセキュリティ設定で、「ActiveXコントロールとプラグインの実行」について無効にするか、ダイアログを表示するよう設定する
(2006/12/11 ネットセキュリティニュース)
■Public Proof of Concept Code for ASX File Format Isssue[英文](Microsoft Security Response Center Blog!)
http://blogs.technet.com/msrc/archive/2006/12/07/public-proof-of-concept-code-for-asx-file-format-isssue.aspx
■Microsoft Windows Media Player ASX Playlist Remote Command Execution Vulnerability[英文](FrSIRT)
http://www.frsirt.com/english/advisories/2006/4882
■EEYEZD-20061122: ASX Playlist[英文](eEye Digital Security)
http://research.eeye.com/html/alerts/zeroday/20061122.html
■Windows Media Player ASX プレイリストでのバッファ オーバーフロー(ISS)
http://www.isskk.co.jp/support/techinfo/general/mediaplayer_241.html