マイクロソフトは11日、月例で提供しているセキュリティ修正プログラム(月例パッチ)の2月分の公開を開始した。一般企業は祝日となる11日の公開のため、企業の管理者などは適用に注意が必要だ。公開された危険度を示す「最大深刻度」が最も高い「緊急」が2件、2番目に高い「重要」が2件となっており、対象となるユーザーは早急なパッチ適用が推奨されている。

Internet Explorer 用の累積的なセキュリティ更新プログラム (961260)

MS09-002は、Internet Explorerに含まれる「初期化されていないメモリの破損の脆弱性」と「CSSメモリ破損の脆弱性」の2つの脆弱性を解消する。いずれもリモートでコードが実行される危険性があり、どちらもWebサイトにアクセスしただけで攻撃が実行される恐れがある。

対象となるのはWindows XP/Vista/Server 2003/Server 2008上のIE7。現在ベータテスト中のWindows 7は影響を受けず、IE8 RC版も脆弱性は存在しないが、IE8ベータ2にはパッチが提供されている。

実際の悪用されやすさを示す「悪用可能性指標(Exploitability Index)」はいずれももっとも危険な「1」で、同社によれば「比較的攻撃コードが作られやすい」とのことで、今後何らかの形で攻撃コードが公開されることを予測している。

対象となるユーザーは、早急なパッチ適用が望まれる。

Microsoft Exchange の脆弱性により、リモートでコードが実行される (959239)

MS09-003は、Exchange Serverに存在する脆弱性を解消。Exchange Serverには、特別に細工されたTNEF形式のEメールを受信するとメモリが破損する脆弱性が存在。また、MAPIのリテラル処理にも脆弱性が存在し、いずれも任意のコードが実行される危険性がある。

対象となるのはExchange 2000 Server/Server 2003/Server 2007で、最大深刻度は「緊急」。悪用可能性指標はいずれも「2」で、攻撃コードが作成されても、必ずしも攻撃が成功するとは限らない。特にMAPIの脆弱性は、「理論上は攻撃コードを実行できる」(同社)ものの、任意のコードは実行できず、Exchangeの動作が遅くなるなどのDoS攻撃にとどまる見込みだ。

ただ、いずれにしても深刻度は緊急のため、早急のパッチ適用が推奨されている。

SQL Server の脆弱性により、リモートでコードが実行される (959420)

MS09-004では、SQL Serverに含まれる脆弱性を解消する。この脆弱性は、昨年末の段階でセキュリティアドバイザリが公開されており、今回これを解消するパッチが提供されたことになる。

SQL Serverには、拡張ストアードプロシジャーと呼ばれるプログラムが存在しているが、ここに特別なパラメータを与えると任意のコードが実行できる、という脆弱性。すでに攻撃コードがインターネット上に公開されている。ただし、同社では悪用を確認していないそうだ。

また、この脆弱性を悪用するには、SQL Serverへアクセスするための認証をパスしなくてはならず、さらにこの機能自体が「ある程度の規模のデータベース構成」(同)で利用されるもののため、影響を受ける環境は限られるという認識だ。

同社は、SQL Serverが外部ネットワークに直接さらされている環境は「さすがにないと思いたい」ことから、Webサイトのバックエンドとして使われているSQL Serverに対し、SQLインジェクションなどを併用することで攻撃が行われる可能性を指摘する。

対象となるのはSQL Server 2000/2005とWindows Server 2003に含まれるWMSDE、Windows Server 2008のWYukon。すでに認証後に動作する攻撃コードが公開されており、悪用可能性指標は「1」となっている。

Visioの脆弱性とアドバイザリも公開

「Microsoft Office Visio の脆弱性により、リモートでコードが実行される (957634)(MS09-005)」として、Visio 2002/2003/2007に含まれる深刻度「重要」の脆弱性を解消するパッチも公開。これはVisioに3つの脆弱性が存在し、特定の細工をされたVisioファイルを開くことで任意のコードが実行されるというもの。悪用可能性指標は「2」。

また、新たなセキュリティアドバイザリを公開し、IEで特定のActiveXコントロールが起動しないようにレジストリを更新するプログラムも提供を開始した。このKill Bitでは、Akamai Download Managerの旧バージョンとRIM(Research In Motion)のAxLoaderが影響を受ける。

そのほか、システム中のマルウェアを駆除する「悪意のあるソフトウェアの削除ツール(MSRT)」も更新し、Win32/Srizbiと、W32/Confickerの亜種に対応した。また同社では、感染が広がっているConfickerに関してセキュリティ情報を公開し、注意を呼びかけている。