Microsoft Windows の OLE オートメーション機能の実装に起因する任意コード実行の脆弱性(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.09.18(火)

Microsoft Windows の OLE オートメーション機能の実装に起因する任意コード実行の脆弱性(Scan Tech Report)

Microsoft Windows の OLE オートメーション機能には、特定の配列オブジェクトの取り扱いに起因して任意のコードが実行可能な脆弱性が存在します。

脆弱性と脅威 エクスプロイト
1.概要
Microsoft Windows の OLE オートメーション機能には、特定の配列オブジェクトの取り扱いに起因して任意のコードが実行可能な脆弱性が存在します。
ユーザが悪質な Web ページまたはファイルを閲覧した場合に、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
この脆弱性を悪用する標的型攻撃も確認されており、攻撃を受ける可能性が高いことが考えられるため、パッチ未適用の Windwos OS を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
9.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-6332&vector=(AV:N/AC:M/Au:N/C:C/I:C/A:C)


3.影響を受けるソフトウェア
サポートされる全ての Microsoft Windows OS

※1 サポート終了済みの Windows 95 ~ Windows XP も影響を受けます。
また、Windows 10 Technical Preview ビルド 9841 も影響を受けます。


4.解説
Object Linking and Embedding (OLE) は、複数のアプリケーションソフト間でデータやオブジェクトを共有するための技術であり、OLE 2.0 より、OLE オブジェクトの機能や属性を外部からアクセス可能にした OLE オートメーション機能が実装されています。

Microsoft Windows では、OleAut32.dll によって、OLE オートメーション機能が実装され、その中の 1 つの機能である OLEAUT32!SafeArrayRedim() 関数※2 は、メモリ上の SAFEARRAY オブジェクトのサイズ変更を可能にします。
例えば、Internet Explorer (IE) が VBScript を利用して配列を操作する Web ページを処理する際に、IE の VBScript エンジンによって当該関数が呼び出されます。

Windows の OleAut32.dll には、SafeArrayRedim() 関数において、配列オブジェクトのサイズ変更を行う際の配列サイズの境界チェックに不備があります。
このため、VBscript を介して ReDim Preserve ステートメント※3 などを呼び出し、配列オブジェクトを不正に操作する Web ページを IE で処理した場合、領域外の意図しないメモリ領域を参照してしまう脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は、IE を実行するユーザの権限で任意のコード実行が可能となります。
なお、IE 11 の拡張保護モードや EMET などのセキュリティ保護機能を回避することが可能です。

この脆弱性は、Windows 95 から存在した脆弱性であり、先日の 2014 年 11月に Microsoft より提供された月例パッチ (MS14-064) で解消されるまでの約 18 年間、悪用可能であったと発見者である IBM の Robert Freeman 氏は報告※4 しています。
また、Microsoft Excel の VBA マクロを利用して、この脆弱性を悪用可能であるとも示唆しています。

※2 http://msdn.microsoft.com/en-us/library/windows/desktop/ms221002%28v=vs.85%29.aspx
※3 http://msdn.microsoft.com/ja-jp/library/w8k3cys2.aspx
※4 http://securityintelligence.com/ibm-x-force-researcher-finds-significant-vulnerability-in-microsoft-windows/


5.対策
以下の Web サイトを参考に、それぞれの Windows OS バージョンに対応するパッチ (MS14-064) を入手し適用することで、この脆弱性を解消することが可能です。
※Windows Update/Microsoft Update を行うことでも同様に脆弱性を解消することが可能です。

MS14-064:
http://technet.microsoft.com/security/bulletin/MS14-064

また、MS14-064 では、他にも OLE オブジェクトの取り扱いに起因して任意のコード実行可能な脆弱性 (CVE-2014-6352) も解消されています。
CVE-2014-6352 については、PowerPoint ファイルを利用した標的型攻撃が確認されていたと報告されています。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《株式会社ラック サイバー・グリッド研究所》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×