Microsoft Graphics コンポーネントの実装に起因する整数オーバーフローの脆弱性(Scan Tech Report)
複数の Microsoft 製品に含まれる Microsoft Graphics コンポーネントに整数オーバーフローを引き起こしてしまう脆弱性が報告されています。
脆弱性と脅威
エクスプロイト
複数の Microsoft 製品に含まれる Microsoft Graphics コンポーネントに整数オーバーフローを引き起こしてしまう脆弱性が報告されています。
ユーザが悪質な TIFF ファイルまたは TIFF ファイルが埋め込まれた Officeファイルを閲覧した場合、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
この脆弱性を悪用する標的型攻撃が日本国内および中東や南アジアの広い範囲で確認されています。
昨年末に報告された脆弱性となりますが、脆弱性を悪用された場合の影響度が高いため、パッチ未適用の Windows OS または Office ソフトウェアを利用するユーザは可能な限り以下の対策を実施することを推奨します。
2.深刻度(CVSS)
9.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2013-3906&vector=%28AV%3AN/AC%3AM/Au%3AN/C%3AC/I%3AC/A%3AC%29
3.影響を受けるソフトウェア
Microsoft Office 2003 SP3
Microsoft Office 2007 SP3
Microsoft Office 2010 SP2 以前 ※2
Microsoft Windows Server 2008 for 32-bit Systems SP2
Microsoft Windows Server 2008 for Itanium-based Systems SP2
Microsoft Windows Server 2008 for x64-based Systems SP2
Microsoft Windows Vista SP2
※1 Microsoft Excel Viewer, PowerPoint Viewer, Word Viewer, Lync 2010/2013, Office 互換機能パックなどのソフトウェアもこの脆弱性の影響を受けます。
※2 Windows XP または Windwos Server 2003 環境で利用する場合のみ、影響を受けます。
4.解説
Microsoft Windows Graphics Device Interface (GDI) は、Windows に搭載されている画像処理を行う Graphics コンポーネントの 1 つで、現在では GDI の機能を拡張した GDI+ が複数の Microsoft 製品にて使用されています。
この GDI+ には、TIFF ファイルを扱う際に、IFD オフセット値を適切にチェックせず、メモリ割り当てを行ってしまう不備があります。
このため、当該オフセット値に不正な値を指定した TIFF ファイルを処理した場合、整数オーバーフローが発生する脆弱性が存在します。
この脆弱性を利用することで、リモートの攻撃者は GDI+ を利用するアプリケーションの実行権限で任意のコード実行が可能となります。
なお、IPA によれば※3 国内の民間企業に対するこの脆弱性を悪用した標的型攻撃を確認していると報告しています。
この攻撃は、日本語で記された組織外向けの問い合わせ窓口へのメールを装っており、履歴書.zip という添付ファイル付きのメールが送付されています。履歴書.zip の中身は、脆弱性を悪用する TIFF ファイルが埋め込まれた Word ファイル (.docx) となり、当該ファイルを開くことにより、マルウェア感染してしまいます。
Word ファイルに限らず、異なる形式の Office ファイルなどによっても攻撃が行われる可能性が考えられます。
パッチ未適用の Windows OS または Office ソフトウェアを利用するユーザは可能な限り以下の対策を実施することを推奨します。
※3 http://www.ipa.go.jp/security/topics/alert20131120.html
5.対策
以下の Web サイトを参考に、それぞれの Windows OS バージョンに対応する
パッチおよび Office ソフトウェアに対応するパッチを入手し適用すること
で、この脆弱性を解消することが可能です。
または、Windows Update/Microsoft Update を行うことでも同様に脆弱性を解
消することが可能です。
MS13-096:
http://technet.microsoft.com/security/bulletin/MS13-096
あるいは、下記のいずれかの回避策を実施することで、この脆弱性による影響
を回避または緩和することが可能です。
・TIFF コーデックを無効にする
・Microsoft Fix it (Fix It 51004) を適用する ※4
・Enhanced Mitigation Experience Toolkit (EMET) を使用する ※5
※4 Microsoft Fix it 51007:
https://support.microsoft.com/kb/2908005/ja
※5 Enhanced Mitigation Experience Toolkit:
http://technet.microsoft.com/ja-jp/security/jj653751.aspx
6.ソースコード
(Web非公開)
(執筆:株式会社ラック サイバー・グリッド研究所)
※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。
Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
ソース・関連リンク
関連記事
-
Openbravo ERP における XML 外部実体参照による情報漏えいの脆弱性(Scan Tech Report)
-
Apache Commons FileUpload のマルチパートリクエストの処理に起因する DoS の脆弱性(Scan Tech Report)
-
Microsoft Internet Explorer の CTreeNode オブジェクトの取り扱いに起因する解放済みメモリ使用の脆弱性(Scan Tech Report)
-
Microsoft Internet Explorer の CMarkup オブジェクトの取り扱いに起因する 0-Day エクスプロイト(Scan Tech Report)
Scan PREMIUM 会員限定記事
もっと見る-
特集
ペネトレーションテスターは見た! 第10回「ペネトレーションテストを超えたペネトレーションテスト」
最後にペネトレーションテストをやる側と、ユーザー企業として発注する側で、何かこういうところに気をつけるといいポイントがあれば最後にまとめとしていただけないでしょうか。
-
Azure AD おまえもか、クラウド オンプレ両参加のデバイスに潜む危険
Active Directoryはアクセス制御や認証にもかかわるシステムのため、攻撃者に狙われやすい存在である。そのためAcitive Directoryに関する脆弱性は、研究者やセキュリティ担当者、なにより攻撃者にとって目が離せない関心事でもある。
-
サイバー攻撃の動機 セキュリティ企業に恥をかかせる
Acronis の最高情報セキュリティ責任者(CISO)は、同社システムへの侵入と思われる事態にも泰然自若の姿勢で、影響を受けたのは、盗まれた認証情報を使われた顧客 1 名だけであり、他のデータはすべて安全であると断言した。
-
従順な消費者以外は犯罪者? 英オンライン安全法案
暗号化チャットサービスの Signal(シグナル)は、英国政府がオンライン安全法案を前進させる場合、英国でのサービス運営を停止すると言う。
カテゴリ別新着記事
脆弱性と脅威 記事一覧へ

テツゲン社員を装ったなりすましメールに注意を呼びかけ

Androidアプリ「Wolt ウォルト:フードデリバリー/出前」に外部サービスのAPIキーがハードコードされている問題

変更不可の個人情報、SNS投稿による生体情報漏えいの危険性

Fortinet 製 FortiOS および FortiProxy にヒープベースのバッファアンダーフローの脆弱性

リクルートID をかたるフィッシングに注意を呼びかけ、3/9時点でサイトは稼働中

Emotetが3月7日再開、500MB超のWordファイル添付し検知回避
インシデント・事故 記事一覧へ

メールアドレス手入力ミス 統一地方選挙立候補予定者の個人情報誤送信、送信先音信不通

浄化槽システム開発委託先でノートPC紛失「高度なセキュリティで漏えいリスクはない」と公表遅れる

金沢大学同窓会員8,910件記録したUSBメモリ紛失するも暗号化済み

DeNA新卒採用公式Twitter アカウントが乗っ取り被害

PR TIMES のプレスリリースが金融商品取引法に抵触する恐れ 社外指摘で判明

沼尻産業へのランサムウェア攻撃、情報が外部流出した可能性を完全に否定できず
調査・レポート・白書・ガイドライン 記事一覧へ

健診施設へのアンケート結果公表、年間セキュリティ予算500万円未満が4割弱 ~ 医療 ISAC 調査

情報漏えい「謝罪実態調査」~ 最も許せる お詫びの品が送られてくるタイミングは?

“判明した時点で第一報的公表を検討することが望ましい” ~「サイバー攻撃被害に係る情報の共有・公表ガイダンス」公表

セキュリティを知らないと思われたくない ~ はずかしがりやの経営層 24ヶ国 2,300人調査

15%がランサムウェア被害経験「セキュリティ対策に関する調査結果レポート」公表

こどもにつたえるせきゅりてぃ ~ Proofpointサイバーセキュリティ絵本
研修・セミナー・カンファレンス 記事一覧へ

Azure AD おまえもか、クラウド オンプレ両参加のデバイスに潜む危険

NECソリューションイノベータが提供する「ゼロトラスト」のレシピと製法 ~ 3/23 オンラインセミナー開催

おろそかになるゲートウェイ「2022年の事件事故から考えるセキュリティ運用」ウェビナー開催

OSINT を安易に考えるな ~ 日本ハッカー協会 杉浦氏講演

大阪で「サイバーセキュリティ・プロレス」開催! セキュリティ・ミニキャンプ in 大阪 2023

しんどいのは受信者だけじゃない?送信側が抱えるあんな悩み、こんな悩み ~ JPAAWG 5th General Meetingレポート-4
製品・サービス・業界動向 記事一覧へ

高校教師 研究者 弁護士 自衛官 社長 CISO アナリスト フィッシングハンターほか 12 職種 ~ LAC「サイバーセキュリティ仕事ファイル 2」

GMOイエラエ「空飛ぶクルマ」の有人実証飛行に協力

GitHub 上の全パブリックリポジトリで Secret scanning アラート提供

リチェルカセキュリティ、サイバーセキュリティ技術者向けトレーニング提供

「LogStare Collector」新バージョン 2.3.4 リリース、Windows Server 2022、Red Hat Enterprise Linux 9 に対応
