Microsoft Windows の MHTML プロトコルハンドラに起因するスクリプトインジェクションの脆弱性(Scan Tech Report) | ScanNetSecurity
2024.04.19(金)

Microsoft Windows の MHTML プロトコルハンドラに起因するスクリプトインジェクションの脆弱性(Scan Tech Report)

1.概要
Microsoft Windows の MHTML プロトコルハンドラには、MHTML コンテンツの取り扱いに起因して任意のスクリプトが実行可能な脆弱性が報告されました。Internet Explorer (IE) を介して悪質な MHTML コンテンツを閲覧した場合、リモートの第三者によって IE 上で不

脆弱性と脅威 エクスプロイト
1.概要
Microsoft Windows の MHTML プロトコルハンドラには、MHTML コンテンツの取り扱いに起因して任意のスクリプトが実行可能な脆弱性が報告されました。Internet Explorer (IE) を介して悪質な MHTML コンテンツを閲覧した場合、リモートの第三者によって IE 上で不正なスクリプトが実行される可能性があります。

この脆弱性は、0-Day エクスプロイトとして d4rkwind 氏が 2011/1/15 (米国時間) に Ph4nt0m Webzine 0x05 (http://www.80vul.com/webzine_0x05/) にて公表した問題になります。Microsoft は、2011/1/28 に当該脆弱性に対してセキュリティアドバイザイリを公開し、ユーザに警告を促しました。

現時点 (2011/2/7) では、この脆弱性を解消するパッチが公開されていないため、パッチが提供するまでの間、以下に記載する回避策等を実施することを推奨します。


2.深刻度(CVSS)
4.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-0096&vector=%28AV%3AN/AC%3AM/Au%3AN/C%3AN/I%3AP/A%3AN%29


3.影響を受けるソフトウェア
サポートされる全ての Microsoft Windows OS


4.解説
MIME Encapsulation of Aggregate HTML (MHTML) は、HTML や画像データなど、Web ページで利用される様々なファイルを MIME マルチパートを利用し 1 つの HTML コンテンツとしてまとめた形式 (.mht) になります。

Microsoft Windows では、MHTML をサポートするために MHTML プロトコルハンドラ (mhtml: URI) を実装しています。また、Internet Explorer (IE) では、この mhtml: URI を利用して MHTML コンテンツを処理します。

Microsoft Windows の MHTML プロトコルハンドラには、MHTML コンテンツ内の MIME ブロックの取り扱いに不備が存在するため、IE を介して MIME エンコードされた不正なスクリプトを含む MHTML コンテンツを処理した場合、IE における同一生成元ポリシーを回避して、任意のスクリプトを実行可能な脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者はクロスサイトスクリプティング攻撃等により、Cookie などの重要な情報を取得し、さらなる攻撃に悪用する可能性があります。

なお、Server Core インストールを実施した Windows Server 2008/2008 R2 は、IE がインストールされないためこの脆弱性の影響を受けないことが、Microsoft より報告されています。

また、Adobe Reader, Microsoft Word などのアプリケーションを介してこの脆弱性がローカルから悪用される可能性があることが、発見者より示唆されており、ローカルシステム上の任意のファイルが不正に参照されてしまう可能性があります。


5.対策
(Web非公開)

6.関連情報
(Web非公開)

7.エクスプロイト
(Web非公開)

8.エクスプロイトの動作概要および結果
(Web非公開)

9.想定される攻撃シナリオ
(Web非公開)

(執筆:株式会社ラック サイバーリスク総合研究所 コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  3. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

  4. バッファロー製無線 LAN ルータに複数の脆弱性

    バッファロー製無線 LAN ルータに複数の脆弱性

  5. Windows DNS の脆弱性情報が公開

    Windows DNS の脆弱性情報が公開

  6. プルーフポイント、マルウェア配布する YouTube チャンネル特定

    プルーフポイント、マルウェア配布する YouTube チャンネル特定

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

    マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

  9. セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

    セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

  10. フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

    フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

ランキングをもっと見る