Windows コモンコントロールに起因する任意コード実行の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.04.30(火)

Windows コモンコントロールに起因する任意コード実行の脆弱性(Scan Tech Report)

Windows コモンコントロール (MSCOMCTL.OCX) にバッファオーバーフローを引き起こしてしまう脆弱性が報告されました。

脆弱性と脅威 エクスプロイト
1.概要
Windows コモンコントロール (MSCOMCTL.OCX) にバッファオーバーフローを引き起こしてしまう脆弱性が報告されました。
ユーザが悪質な Web ページまたは Office ドキュメントを閲覧した場合、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
既にこの脆弱性を悪用する標的型攻撃が確認されており、今後 Web ベースの攻撃にも悪用される可能性が高いことが考えられるため、対象のユーザは速やかに以下に記載する対策を実施すると共に、ソース元が信頼できない Office ドキュメントを開かないことが推奨されます。


2.深刻度(CVSS)
9.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2012-0158&vector=%28AV%3AN/AC%3AM/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Microsoft Office 2003 SP3
Microsoft Office 2007 SP2/SP3
Microsoft Office 2010 (32 ビット版) NoSP/SP1 ※
Microsoft Office 2003 Web コンポーネント SP3
Microsoft SQL Server 2000 Analysis Services SP4
Microsoft SQL Server 2000 SP4
Microsoft SQL Server 2005 Express Edition with Advanced Services SP4
Microsoft SQL Server 2005 for 32-bit Systems SP4
Microsoft SQL Server 2005 for Itanium-based Systems SP4
Microsoft SQL Server 2005 for x64-based Systems SP4
Microsoft SQL Server 2008 for 32-bit Systems SP2/SP3
Microsoft SQL Server 2008 for x64-based Systems SP2/SP3
Microsoft SQL Server 2008 for Itanium-based Systems SP2/SP3
Microsoft SQL Server 2008 R2 for 32-bit Systems NoSP/SP1
Microsoft SQL Server 2008 R2 for x64-based Systems NoSP/SP1
Microsoft SQL Server 2008 R2 for Itanium-based Systems NoSP/SP1
Microsoft BizTalk Server 2002 SP1
Microsoft Commerce Server 2002 SP4
Microsoft Commerce Server 2007 SP2
Microsoft Commerce Server 2009
Microsoft Commerce Server 2009 R2
Microsoft Visual FoxPro 8.0 SP1/SP2
Visual Basic 6.0 ランタイム

※64 ビット版の Office 2010 は、この脆弱性の影響を受けません。


4.解説
Windows コモンコントロールである MSCOMCTL.OCX は、Office 製品や開発ツールなどの複数の Microsoft アプリケーションに同梱されている ActiveX コントロールです。

この MSCOMCTL.OCX のツリービューまたはリストビュー機能を提供する MSCOMCTL.TreeView, MSCOMCTL.ListView2, MSCOMCTL.TreeView2, MSCOMCTL.ListView ActiveX コントロールには、入力値チェックに不備があります。
このため、不正な Web ページや Office ドキュメントを介して当該 ActiveX コントロールに過度に長い文字列が引き渡された場合に、バッファオーバーフローが発生する脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は Internet Explorer (IE) あるいは Office アプリケーションを実行するユーザの権限で任意のコードが実行可能となります。

なお、この脆弱性を悪用する Rich Text Format (RTF) 形式の Microsoft Word ファイル (.doc) を利用した標的型メール攻撃が多数確認されていると報告されています。

MS12-027の脆弱性を悪用するDocファイルが添付された不正なメールの送信を検知
https://www-304.ibm.com/connections/blogs/tokyo-soc/entry/virus_doc_20120418
脆弱性「CVE-2012-0158」を突く標的型攻撃、世界各地で確認
http://blog.trendmicro.co.jp/archives/5129
実環境でCVE-2012-0158のエクスプロイトを確認
http://www.mcafee.com/japan/security/mcafee_labs/blog/content.asp?id=1312


5.対策
以下の Web サイトを参考に、それぞれの Microsoft アプリケーションに対応する適切なパッチ (MS12-027) を入手し適用することで、この脆弱性を解消することが可能です。

MS12-027:
http://technet.microsoft.com/security/bulletin/MS12-027

あるいは、上記 Web サイトを参考に MSCOMCTL.TreeView, MSCOMCTL.ListView2, MSCOMCTL.TreeView2, MSCOMCTL.ListView ActiveX コントロールに対して Kill Bit を設定し、IE による当該 ActiveX コントロールのインスタンス化の試行を無効にすることで、この脆弱性の影響を緩和することが可能です。
Kill Bit の設定方法に関しては、以下の Web サイトを参照下さい。

サポート技術情報 240797:
http://support.microsoft.com/kb/240797


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. GROWI に複数の脆弱性

    GROWI に複数の脆弱性

  3. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

    インターネット専用宝くじで当選本数の登録誤り、1 等 200 万円 10 本が 200 本に

  5. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  6. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  7. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

  8. フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

    フィッシングサイトのドメイン「top」が最多、デジタルアーツ調査

  9. LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

    LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

  10. 7月のフィッシング報告状況、「.cn ドメイン」のフィッシングメールを多く確認

    7月のフィッシング報告状況、「.cn ドメイン」のフィッシングメールを多く確認

ランキングをもっと見る