Microsoft Windows の OLE オートメーション機能の実装に起因する任意コード実行の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.03.29(金)

Microsoft Windows の OLE オートメーション機能の実装に起因する任意コード実行の脆弱性(Scan Tech Report)

Microsoft Windows の OLE オートメーション機能には、特定の配列オブジェクトの取り扱いに起因して任意のコードが実行可能な脆弱性が存在します。

脆弱性と脅威 エクスプロイト
1.概要
Microsoft Windows の OLE オートメーション機能には、特定の配列オブジェクトの取り扱いに起因して任意のコードが実行可能な脆弱性が存在します。
ユーザが悪質な Web ページまたはファイルを閲覧した場合に、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
この脆弱性を悪用する標的型攻撃も確認されており、攻撃を受ける可能性が高いことが考えられるため、パッチ未適用の Windwos OS を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
9.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-6332&vector=(AV:N/AC:M/Au:N/C:C/I:C/A:C)


3.影響を受けるソフトウェア
サポートされる全ての Microsoft Windows OS

※1 サポート終了済みの Windows 95 ~ Windows XP も影響を受けます。
また、Windows 10 Technical Preview ビルド 9841 も影響を受けます。


4.解説
Object Linking and Embedding (OLE) は、複数のアプリケーションソフト間でデータやオブジェクトを共有するための技術であり、OLE 2.0 より、OLE オブジェクトの機能や属性を外部からアクセス可能にした OLE オートメーション機能が実装されています。

Microsoft Windows では、OleAut32.dll によって、OLE オートメーション機能が実装され、その中の 1 つの機能である OLEAUT32!SafeArrayRedim() 関数※2 は、メモリ上の SAFEARRAY オブジェクトのサイズ変更を可能にします。
例えば、Internet Explorer (IE) が VBScript を利用して配列を操作する Web ページを処理する際に、IE の VBScript エンジンによって当該関数が呼び出されます。

Windows の OleAut32.dll には、SafeArrayRedim() 関数において、配列オブジェクトのサイズ変更を行う際の配列サイズの境界チェックに不備があります。
このため、VBscript を介して ReDim Preserve ステートメント※3 などを呼び出し、配列オブジェクトを不正に操作する Web ページを IE で処理した場合、領域外の意図しないメモリ領域を参照してしまう脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は、IE を実行するユーザの権限で任意のコード実行が可能となります。
なお、IE 11 の拡張保護モードや EMET などのセキュリティ保護機能を回避することが可能です。

この脆弱性は、Windows 95 から存在した脆弱性であり、先日の 2014 年 11月に Microsoft より提供された月例パッチ (MS14-064) で解消されるまでの約 18 年間、悪用可能であったと発見者である IBM の Robert Freeman 氏は報告※4 しています。
また、Microsoft Excel の VBA マクロを利用して、この脆弱性を悪用可能であるとも示唆しています。

※2 http://msdn.microsoft.com/en-us/library/windows/desktop/ms221002%28v=vs.85%29.aspx
※3 http://msdn.microsoft.com/ja-jp/library/w8k3cys2.aspx
※4 http://securityintelligence.com/ibm-x-force-researcher-finds-significant-vulnerability-in-microsoft-windows/


5.対策
以下の Web サイトを参考に、それぞれの Windows OS バージョンに対応するパッチ (MS14-064) を入手し適用することで、この脆弱性を解消することが可能です。
※Windows Update/Microsoft Update を行うことでも同様に脆弱性を解消することが可能です。

MS14-064:
http://technet.microsoft.com/security/bulletin/MS14-064

また、MS14-064 では、他にも OLE オブジェクトの取り扱いに起因して任意のコード実行可能な脆弱性 (CVE-2014-6352) も解消されています。
CVE-2014-6352 については、PowerPoint ファイルを利用した標的型攻撃が確認されていたと報告されています。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《株式会社ラック デジタルペンテスト部》

関連記事

特集

PageTop

アクセスランキング

  1. 富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

    富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

  2. ランサムウェアに身代金を支払う傾向の強い組織の構造が明らかに

    ランサムウェアに身代金を支払う傾向の強い組織の構造が明らかに

  3. プロ e スポーツ選手のアカウントにハッキング

    プロ e スポーツ選手のアカウントにハッキング

  4. 日東製網へのランサムウェア攻撃、約 1 ヶ月で全システム復旧

    日東製網へのランサムウェア攻撃、約 1 ヶ月で全システム復旧

  5. 総務省「無線LANセキュリティガイドライン」更新、自宅と公衆に分冊

    総務省「無線LANセキュリティガイドライン」更新、自宅と公衆に分冊

  6. 脆弱性診断の新たな選択肢「ちょうどいいレベルの診断」を AeyeScan活用でサービス化 ~ NTTデータ先端技術

    脆弱性診断の新たな選択肢「ちょうどいいレベルの診断」を AeyeScan活用でサービス化 ~ NTTデータ先端技術PR

  7. 時給7,500円 ~ 総務省、非常勤サイバーセキュリティ人材募集 月2時間 霞が関勤務

    時給7,500円 ~ 総務省、非常勤サイバーセキュリティ人材募集 月2時間 霞が関勤務

  8. 早稲田スポーツ新聞会のホームページがウイルス感染、意図せずファイルがダウンロードされる被害

    早稲田スポーツ新聞会のホームページがウイルス感染、意図せずファイルがダウンロードされる被害

  9. Meta 社へ申請するも復旧困難と判断、乗っ取り被害の「池袋エリアプラットフォーム」の Facebook ページ削除

    Meta 社へ申請するも復旧困難と判断、乗っ取り被害の「池袋エリアプラットフォーム」の Facebook ページ削除

  10. Jenkins に任意のファイルの読み取りが可能となるコマンドラインインターフェース機能におけるアクセス制御不備の脆弱性(Scan Tech Report)

    Jenkins に任意のファイルの読み取りが可能となるコマンドラインインターフェース機能におけるアクセス制御不備の脆弱性(Scan Tech Report)

ランキングをもっと見る