Windows コモンコントロールに起因する任意コード実行の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.10(金)

Windows コモンコントロールに起因する任意コード実行の脆弱性(Scan Tech Report)

Windows コモンコントロール (MSCOMCTL.OCX) にバッファオーバーフローを引き起こしてしまう脆弱性が報告されました。

脆弱性と脅威 エクスプロイト
1.概要
Windows コモンコントロール (MSCOMCTL.OCX) にバッファオーバーフローを引き起こしてしまう脆弱性が報告されました。
ユーザが悪質な Web ページまたは Office ドキュメントを閲覧した場合、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
既にこの脆弱性を悪用する標的型攻撃が確認されており、今後 Web ベースの攻撃にも悪用される可能性が高いことが考えられるため、対象のユーザは速やかに以下に記載する対策を実施すると共に、ソース元が信頼できない Office ドキュメントを開かないことが推奨されます。


2.深刻度(CVSS)
9.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2012-0158&vector=%28AV%3AN/AC%3AM/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Microsoft Office 2003 SP3
Microsoft Office 2007 SP2/SP3
Microsoft Office 2010 (32 ビット版) NoSP/SP1 ※
Microsoft Office 2003 Web コンポーネント SP3
Microsoft SQL Server 2000 Analysis Services SP4
Microsoft SQL Server 2000 SP4
Microsoft SQL Server 2005 Express Edition with Advanced Services SP4
Microsoft SQL Server 2005 for 32-bit Systems SP4
Microsoft SQL Server 2005 for Itanium-based Systems SP4
Microsoft SQL Server 2005 for x64-based Systems SP4
Microsoft SQL Server 2008 for 32-bit Systems SP2/SP3
Microsoft SQL Server 2008 for x64-based Systems SP2/SP3
Microsoft SQL Server 2008 for Itanium-based Systems SP2/SP3
Microsoft SQL Server 2008 R2 for 32-bit Systems NoSP/SP1
Microsoft SQL Server 2008 R2 for x64-based Systems NoSP/SP1
Microsoft SQL Server 2008 R2 for Itanium-based Systems NoSP/SP1
Microsoft BizTalk Server 2002 SP1
Microsoft Commerce Server 2002 SP4
Microsoft Commerce Server 2007 SP2
Microsoft Commerce Server 2009
Microsoft Commerce Server 2009 R2
Microsoft Visual FoxPro 8.0 SP1/SP2
Visual Basic 6.0 ランタイム

※64 ビット版の Office 2010 は、この脆弱性の影響を受けません。


4.解説
Windows コモンコントロールである MSCOMCTL.OCX は、Office 製品や開発ツールなどの複数の Microsoft アプリケーションに同梱されている ActiveX コントロールです。

この MSCOMCTL.OCX のツリービューまたはリストビュー機能を提供する MSCOMCTL.TreeView, MSCOMCTL.ListView2, MSCOMCTL.TreeView2, MSCOMCTL.ListView ActiveX コントロールには、入力値チェックに不備があります。
このため、不正な Web ページや Office ドキュメントを介して当該 ActiveX コントロールに過度に長い文字列が引き渡された場合に、バッファオーバーフローが発生する脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は Internet Explorer (IE) あるいは Office アプリケーションを実行するユーザの権限で任意のコードが実行可能となります。

なお、この脆弱性を悪用する Rich Text Format (RTF) 形式の Microsoft Word ファイル (.doc) を利用した標的型メール攻撃が多数確認されていると報告されています。

MS12-027の脆弱性を悪用するDocファイルが添付された不正なメールの送信を検知
https://www-304.ibm.com/connections/blogs/tokyo-soc/entry/virus_doc_20120418
脆弱性「CVE-2012-0158」を突く標的型攻撃、世界各地で確認
http://blog.trendmicro.co.jp/archives/5129
実環境でCVE-2012-0158のエクスプロイトを確認
http://www.mcafee.com/japan/security/mcafee_labs/blog/content.asp?id=1312


5.対策
以下の Web サイトを参考に、それぞれの Microsoft アプリケーションに対応する適切なパッチ (MS12-027) を入手し適用することで、この脆弱性を解消することが可能です。

MS12-027:
http://technet.microsoft.com/security/bulletin/MS12-027

あるいは、上記 Web サイトを参考に MSCOMCTL.TreeView, MSCOMCTL.ListView2, MSCOMCTL.TreeView2, MSCOMCTL.ListView ActiveX コントロールに対して Kill Bit を設定し、IE による当該 ActiveX コントロールのインスタンス化の試行を無効にすることで、この脆弱性の影響を緩和することが可能です。
Kill Bit の設定方法に関しては、以下の Web サイトを参照下さい。

サポート技術情報 240797:
http://support.microsoft.com/kb/240797


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  4. デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

    デジサートのEV証明書の記載フォーマットに誤り、再発行とサーバへの入れ替え呼びかけ

  5. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  6. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  7. テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

    テレビ宮崎グループ会社にランサムウェア攻撃、請求書発行システムを停止

  8. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  9. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

  10. 経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

    経団連、個人情報保護法に基づく漏えい報告や本人通知にリソースを割く現状を問題視

ランキングをもっと見る