マイクロソフトは11日、Internet Explorer 7(IE7)をインストールしたWindows XPおよびWindows Server 2003上でURLの処理に問題が生じ、リモートでコードが実行されることを明らかにした。同社は、脆弱性を修正するためのセキュリティ更新プログラムの開発を進めている。
問題の脆弱性は、URLをクリックした際などに処理を外部のアプリケーションに受け渡す過程で発生。URLを細工すると、処理すべきアプリケーションへの受け渡しが行われず、URL内に記述されたコマンドを実行してしまう。
当該脆弱性は7月下旬にインターネット上で報告されたもので、URLの正当性を検証せずにWindowsに処理を任せている全てのアプリケーションに影響する。ただし、問題はIE7によって更新されるシステムコンポーネントにあり、IE7をインストールしていない環境やWindows Vistaには影響しない。編集部の調査では、IE7のアンインストールによって問題のシステムコンポーネントが元のバージョンに戻り、脆弱性が解消されることを確認している。
■マイクロソフト セキュリティ アドバイザリ (943521)Windows Internet Explorer 7 がインストールされた Windows XP および Windows Server 2003 の URL の処理の脆弱性により、リモートでコードが実行される(マイクロソフト)
http://www.microsoft.com/japan/technet/security/advisory/943521.mspx
■The Microsoft Security Response Center (MSRC) Blog[英文]
・Security Advisory 943521
http://blogs.technet.com/msrc/archive/2007/10/10/msrc-blog-security-advisory-943521.aspx
・Additional Details and Background on Security Advisory 943521
http://blogs.technet.com/msrc/archive/2007/10/10/msrc-blog-additional-details-and-background-on-security-advisory-943521.aspx
【解説】
ドキュメントファイルをクリックすると、関連付けられたアプリケーションが起動するように、URLをクリックすると「http:」ならブラウザが、「mailto:」ならばメーラーが起動する。この処理は、ブラウザなどのアプリケーション自身が内部で行っている場合もあるが、WindowsにはドキュメントファイルやURLをシステムに渡すだけで、自動的に登録されたアプリケーションに処理を受け渡す仕組みが用意されている。
今回の脆弱性はIE7の導入によって更新される、このURLの受け渡し処理を行うシステムコンポーネントに問題があり、細工されたURLをそのままWindowsシステムに渡してしまうと、システムが誤った処理を行ってしまう。
当該脆弱性に先駆けて、アプリケーションに渡った後のURLの解釈の誤りによる問題も指摘されているが、今回はそれ以前のシステム側でURLの解釈を誤ったかたちだ。
(2007/10/12 ネットセキュリティニュース)