Media PlayerのMIDIファイル処理の脆弱性に関する検証レポートを発表(NTTデータ先端技術) | ScanNetSecurity
2024.04.20(土)

Media PlayerのMIDIファイル処理の脆弱性に関する検証レポートを発表(NTTデータ先端技術)

NTTデータ先端技術は、Windows Media PlayerのMIDIファイル処理における脆弱性(MS12-004:CVE-2012-0003)に関する検証レポートを公開した。

脆弱性と脅威 セキュリティホール・脆弱性
NTTデータ先端技術株式会社は1月30日、Windows Media PlayerのMIDIファイル処理における脆弱性(MS12-004:CVE-2012-0003)に関する検証レポートを公開した。これは、Microsoft WindowsのWindows Media Player内にてMIDIファイルの処理に使用されている、Windows マルチメディア ライブラリ(winmm.dll)に任意のコードが実行される脆弱性について検証したもの。この脆弱性は、winmm.dllがMIDIファイルを処理する際にリモートコードが実行可能となる脆弱性。この脆弱性により、攻撃者が細工したMIDIファイルをメールに添付し送信、または何らかの方法でユーザを攻撃者のWebサイトに誘導し、細工したMIDIファイルを再生させることで、ローカルユーザと同じ権限を奪取できる危険性がある。同社では今回、この脆弱性の再現性について検証した。

検証は、Windows XP SP3上のInternet Explorer 7を検証ターゲットシステムとして実施した。検証は、ターゲットシステムにWebページを閲覧させ、細工したMIDIファイルを開かせることで攻撃コードを実行させる。それによって、ターゲットシステムにおいて任意のコードを実行させるというもの。ターゲットシステムは、悪意のあるユーザが用意したホストに制御が誘導される。今回の検証に用いたコードは、ターゲットシステム上から特定のサーバ、ポートへコネクションを確立させるよう誘導し、システムの制御を奪取するもの。その結果、誘導先のコンピュータ(CentOS)のコンソール上にターゲットシステム(Windows XP)のプロンプトが表示されたことから、ターゲットシステムの制御の奪取に成功した。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×