「絵でみるセキュリティ情報」を新設

マイクロソフトは、2008年5月のセキュリティ情報を5月14日に発表した。同時にこれまでのセキュリティ情報のWebサイトを大きく変更した(図1)。

図1 絵でみるセキュリティ情報のページ

イラストとともに、わかりやすくセキュリティ対策について解説をしている。今回のホームユーザー向けのセキュリティ情報では4件の情報が提供されている。その1つである「MS08-026:Wordの重要な更新(951207)」を実際にクリックしてみると、図2のようになる。

図2 Wordの重要な更新(951207)

緊急度や対策方法などについて、一画面のイラストでわかりやすく紹介されているのが特徴である。特に適用の方針については、どうすべきかがよいかが一目でわかるようになっている。さらに、どのように攻撃されるのか(図3)、そしてどのような被害が想定されるのか(図4)といったことが、とてもわかりやすく紹介されている。

図3 どんな風に攻撃されるのですか?

図4 攻撃されると、どんな事が行われますか?

これまでのユーザーからの要望に応えたもので、さらに問い合わせ窓口もよりわかりやすい表示になっている。

図5 問い合わせ窓口

2008年5月のセキュリティ情報

今回のホームユーザー向けのセキュリティ情報では4件の情報が提供され、うち3件がもっとも危険度の高い「緊急」に指定されている。それらについて簡単に紹介しておこう。まず、「MS08-026:Wordの重要な更新(951207)」であるが、対象はMicrosoft Word 2000とMicrosoft Outlook 2007である。特定のCascading Style Sheet(CSS)を含むWordデータを実行することで、リモートでコードが実行される。Outlook 2007も同様の影響を受ける点に注意が必要である。

「MS08-027:Publisherの重要な更新(951208)」は、Microsoft Publisherのファイルを表示した場合に、リモートでコードが実行される。「MS08-028:Windowsの重要な更新(950749)」は、Microsoft Wordのファイルに埋め込まれたMDBファイル(Microsoft Jet Database Engineのデータ)によって、リモートでコードが実行される危険性がある。

ややわかりにくいものだが、Wordのはがき印刷などで住所を差込印刷する際にデータベースの住所録を参照する。Wordから、データベースに対し、印刷すべき住所などの問い合わせ(クエリーと呼ばれる)を発行するが、この機能を悪用している。巧妙に埋め込まれたMDBファイルが動作すると、コンピュータが完全に制御され、さらにインストールやファイルの削除を自由に行うことが可能な完全なユーザーを作成する危険性がある。普段、管理者権限でログインしていない場合は、危険性はいくぶん軽減されるとのことだ

WordのデータにMDBファイルのようなデータを添付すること自体は、一般的な方法である。そこを悪用し、さらにデータベースの脆弱性を突くという2段階の仕掛けを仕込んでいる。更新を実行することで、クエリーが発行された際に、ユーザーに確認を求めるようになる。この脆弱性については、現在Wordのみで、Microsoft ExcelやMicrosoft PowerPointなどでは報告されていない。あわせて、IPAからの緊急対策情報も参照してほしい。

「MS08-029:マルウェア対策エンジンの重要な更新(952044)」は、Microsoft Malware Protection Engineに対し、ファイルスキャンを行うとサービスが停止するというものである。Malware Protection Engineは、Windows Live OneCareやMicrosoft Windows Defenderなどのまさにエンジン部分であり、マルウェア(悪意を持ったプログラム)の検索機能を停止してしまう。パターンファイルの自動更新によって、脆弱性は回避されるとのことである(したがって、危険度は「警告」となっている)。

マイクロソフトのセキュリティ情報のページは、一新され、非常にわかりやすいものとなった。これまで、自動アップデートまかせであった方も、セキュリティ情報を参照し、情報を収集するなどの自衛策を進めることをしてみてはいかがであろうか。