マイクロソフトは12日、月例で提供している脆弱性更新プログラムの8月分を公開した。すでに悪用が確認されている脆弱性も存在しており、早急な対策が必要。公開されたのは9件の脆弱性で、危険度を表す最大深刻度が最も高い「緊急」が5件、次いで高い「重要」が4件となっている。

Microsoft ATL (Active Template Library) の脆弱性により、リモートでコードが実行される (973908)(MS09-037)

MS09-037は、COMオブジェクトを作成するためのライブラリであるActive Template Library(ATL)に複数の脆弱性が存在。これを利用するアプリケーションで任意のコードが実行されるなどの危険性がある。

特に脆弱性の1つであるMicrosoft Video ActiveXコントロールの脆弱性では、Internet ExplorerでWebサイトにアクセスするだけで攻撃が行われる可能性があり、すでに悪用も確認されているという。

ATLは、マイクロソフト製の複数のアプリケーションで利用されており、それぞれパッチを適用する必要がある。対象となるアプリケーションは以下のとおり。

OS アプリケーション 最大深刻度 Windows 2000 Outlook Express 5.5/6 緊急 Windows Media Player 9
Windows ATL Binary
DHTML編集コンポーネントActiveXコントロール Windows XP Outlook Express 6
Windows Media Player 9/10/11
Windows ATLコンポーネント
DHTML編集コンポーネントActiveXコントロール Microsoft MSWebDVD ActiveX Control
Windows Server 2003 Outlook Express 6
Windows Media Player 101
Windows ATLコンポーネント
DHTML編集コンポーネントActiveXコントロール Microsoft MSWebDVD ActiveX Control
Windows Vista Windows Media Player 11 Windows ATLコンポーネント
DHTML編集コンポーネントActiveXコントロール Windows Server 2008 Windows Media Player 11 Windows ATLコンポーネント
DHTML編集コンポーネントActiveXコントロール

さまざまなアプリケーションに分散しているため、Microsoft UpdateやWSUSを使わずに手動で更新しているような企業は注意が必要だ。また、これに加えてサードパーティ製のアプリケーションでATLを利用している場合、改めて脆弱性を解消したATLを使ったうえでリビルドをする必要がある。発者は、自分のアプリケーションで該当するATLを利用していないか確認するべきだろう。

最大深刻度は「緊急」で、悪用しやすさを示す悪用可能性指標はすべての脆弱性で「1」。脆弱性のうち2つは、先月末に緊急リリースされたMS09-035と同じ脆弱性だ。

Windows Media ファイル処理における脆弱性により、リモートでコードが実行される (971557)(MS09-038)

MS09-038は、WindowsがAVI形式のメディアファイルを処理する方法に複数の欠陥があり、リモートでコードが実行されるというもの。特別に細工をされたAVIファイルを開くか、Webサイトに埋め込まれたファイルのストリーミング再生などで攻撃が行われる。

影響を受けるのはWindows 2000/XP/Vista/Server 2003/Server 2008で、最大深刻度は「緊急」。悪用可能性指標はいずれの脆弱性も「2」となっている。

Microsoft Office Web コンポーネントの脆弱性により、リモートでコードが実行される (957638)(MS09-043)

MS09-043は、Microsoft Officeで作成されたスプレッドシートやグラフ、データベースをWebに公開したり、それを閲覧したりするためのコンポーネントであるMicrosoft Office Webコンポーネント(OWC)に複数の脆弱性が存在するというもの。すでに悪用が確認されており、同社のセキュリティアドバイザリで情報が公開されていた。

OWCは、IEでOfficeデータを表示する際にActiveXを用いており、そこに脆弱性が存在して攻撃が行われるため、Office自体がインストールされている必要はなく、OWCがほかのツールに付属してインストールされる可能性もあるため、対象となるかどうかの確認には注意が必要だ。一般ユーザーであればMicrosoft Updateで自動的にパッチがダウンロードされるので、そのまま適用すればいい。

対象となるのはOffice XP/2003、OWCの2000/XP/2003/2007、Microsoft Internet Security and Acceleration(ISA) Server 2004/2006、Microsoft BizTalk Server 2002、Microsoft Visual Studio .NET 2003、Microsoft Office Small Business Accounting 2006。

最大深刻度は「緊急」、悪用可能性指標はいずれの脆弱性も「1」となっている。

WINS の脆弱性により、リモートでコードが実行される (969883)(MS09-039)

MS09-039は、Windows上で名前解決をするためのWINSに2つの脆弱性が存在し、リモートでコードが実行されるというもの。特別に細工されたパケットを送信することで攻撃が行われる危険性がある。

対象となるのはWindows 2000/Server 2003で、最大深刻度は「緊急」、悪用可能性指標はいずれも「2」となっているが、Windows 2000を対象にした攻撃は成功する可能性が高いという。

リモート デスクトップ接続の脆弱性により、リモートでコードが実行される (970927)(MS09-044)

MS09-044は、別のマシンにリモートで接続するためのMicrosoftリモートデスクトッププロトコル(RDP)のクライアント側の処理に複数の脆弱性が存在し、リモートでコードが実行されるというもの。特に1件の脆弱性は、ブラウザ経由でリモートデスクトップ接続するActiveXコントロールに問題があるため、Webサイトの閲覧だけで攻撃が行われる危険性がある。

対象となるのはWindows 2000上のRDP 5.0/5.1/5.2、Windows XP上のRDP 5.1/5.2/6.1、Windows Vista上のRDP 6.0/6.1、Windows Server 2003上のRDP 5.2/6.0、Windows Server 2008上のRDP 6.1、そしてRemote Desktop Connection Client for Mac 2.0。最大深刻度は「緊急」、悪用可能性指標はいずれも「1」となっている。

それ以外の脆弱性

上記以外では、最大深刻度「重要」の脆弱性として以下の4種類が公開されている。

Microsoft Windows の ASP.NET の脆弱性により、サービス拒否が起こる (970957)(MS09-036)
メッセージ キューの脆弱性により、特権が昇格される (971032)(MS09-040)
ワークステーション サービスの脆弱性により、特権が昇格される (971657)(MS09-041)
Telnet の脆弱性により、リモートでコードが実行される (960859)(MS09-042)

悪意のあるソフトウェアの削除ツール(MSRT)

Microsoft Updateなどと同時に実行され、PC内のマルウェアを駆除する「悪意のあるソフトウェアの削除ツール」(MSRT)も更新され、新たに偽ウイルス対策ソフト「Win32/FakeRean」に対応した。こうした偽ウイルス対策ソフトは、MSRTで毎回「国内でも数万単位で駆除される」(同社)ほど広まっており、注意が必要だ。

偽ウイルス対策ソフト「FakeRean」の外観。写真では「FakeSpypro」となっているのは間違い。よりWindowsソフトらしい外観になっており、だまされやすい