Windows コモンコントロールに起因する任意コード実行の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.03.29(金)

Windows コモンコントロールに起因する任意コード実行の脆弱性(Scan Tech Report)

Windows コモンコントロール (MSCOMCTL.OCX) にバッファオーバーフローを引き起こしてしまう脆弱性が報告されました。

脆弱性と脅威 エクスプロイト
1.概要
Windows コモンコントロール (MSCOMCTL.OCX) にバッファオーバーフローを引き起こしてしまう脆弱性が報告されました。
ユーザが悪質な Web ページまたは Office ドキュメントを閲覧した場合、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
既にこの脆弱性を悪用する標的型攻撃が確認されており、今後 Web ベースの攻撃にも悪用される可能性が高いことが考えられるため、対象のユーザは速やかに以下に記載する対策を実施すると共に、ソース元が信頼できない Office ドキュメントを開かないことが推奨されます。


2.深刻度(CVSS)
9.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2012-0158&vector=%28AV%3AN/AC%3AM/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Microsoft Office 2003 SP3
Microsoft Office 2007 SP2/SP3
Microsoft Office 2010 (32 ビット版) NoSP/SP1 ※
Microsoft Office 2003 Web コンポーネント SP3
Microsoft SQL Server 2000 Analysis Services SP4
Microsoft SQL Server 2000 SP4
Microsoft SQL Server 2005 Express Edition with Advanced Services SP4
Microsoft SQL Server 2005 for 32-bit Systems SP4
Microsoft SQL Server 2005 for Itanium-based Systems SP4
Microsoft SQL Server 2005 for x64-based Systems SP4
Microsoft SQL Server 2008 for 32-bit Systems SP2/SP3
Microsoft SQL Server 2008 for x64-based Systems SP2/SP3
Microsoft SQL Server 2008 for Itanium-based Systems SP2/SP3
Microsoft SQL Server 2008 R2 for 32-bit Systems NoSP/SP1
Microsoft SQL Server 2008 R2 for x64-based Systems NoSP/SP1
Microsoft SQL Server 2008 R2 for Itanium-based Systems NoSP/SP1
Microsoft BizTalk Server 2002 SP1
Microsoft Commerce Server 2002 SP4
Microsoft Commerce Server 2007 SP2
Microsoft Commerce Server 2009
Microsoft Commerce Server 2009 R2
Microsoft Visual FoxPro 8.0 SP1/SP2
Visual Basic 6.0 ランタイム

※64 ビット版の Office 2010 は、この脆弱性の影響を受けません。


4.解説
Windows コモンコントロールである MSCOMCTL.OCX は、Office 製品や開発ツールなどの複数の Microsoft アプリケーションに同梱されている ActiveX コントロールです。

この MSCOMCTL.OCX のツリービューまたはリストビュー機能を提供する MSCOMCTL.TreeView, MSCOMCTL.ListView2, MSCOMCTL.TreeView2, MSCOMCTL.ListView ActiveX コントロールには、入力値チェックに不備があります。
このため、不正な Web ページや Office ドキュメントを介して当該 ActiveX コントロールに過度に長い文字列が引き渡された場合に、バッファオーバーフローが発生する脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は Internet Explorer (IE) あるいは Office アプリケーションを実行するユーザの権限で任意のコードが実行可能となります。

なお、この脆弱性を悪用する Rich Text Format (RTF) 形式の Microsoft Word ファイル (.doc) を利用した標的型メール攻撃が多数確認されていると報告されています。

MS12-027の脆弱性を悪用するDocファイルが添付された不正なメールの送信を検知
https://www-304.ibm.com/connections/blogs/tokyo-soc/entry/virus_doc_20120418
脆弱性「CVE-2012-0158」を突く標的型攻撃、世界各地で確認
http://blog.trendmicro.co.jp/archives/5129
実環境でCVE-2012-0158のエクスプロイトを確認
http://www.mcafee.com/japan/security/mcafee_labs/blog/content.asp?id=1312


5.対策
以下の Web サイトを参考に、それぞれの Microsoft アプリケーションに対応する適切なパッチ (MS12-027) を入手し適用することで、この脆弱性を解消することが可能です。

MS12-027:
http://technet.microsoft.com/security/bulletin/MS12-027

あるいは、上記 Web サイトを参考に MSCOMCTL.TreeView, MSCOMCTL.ListView2, MSCOMCTL.TreeView2, MSCOMCTL.ListView ActiveX コントロールに対して Kill Bit を設定し、IE による当該 ActiveX コントロールのインスタンス化の試行を無効にすることで、この脆弱性の影響を緩和することが可能です。
Kill Bit の設定方法に関しては、以下の Web サイトを参照下さい。

サポート技術情報 240797:
http://support.microsoft.com/kb/240797


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×