Microsoft Windows の OLE オートメーション機能の実装に起因する任意コード実行の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.04.18(木)

Microsoft Windows の OLE オートメーション機能の実装に起因する任意コード実行の脆弱性(Scan Tech Report)

Microsoft Windows の OLE オートメーション機能には、特定の配列オブジェクトの取り扱いに起因して任意のコードが実行可能な脆弱性が存在します。

脆弱性と脅威 エクスプロイト
1.概要
Microsoft Windows の OLE オートメーション機能には、特定の配列オブジェクトの取り扱いに起因して任意のコードが実行可能な脆弱性が存在します。
ユーザが悪質な Web ページまたはファイルを閲覧した場合に、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
この脆弱性を悪用する標的型攻撃も確認されており、攻撃を受ける可能性が高いことが考えられるため、パッチ未適用の Windwos OS を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
9.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-6332&vector=(AV:N/AC:M/Au:N/C:C/I:C/A:C)


3.影響を受けるソフトウェア
サポートされる全ての Microsoft Windows OS

※1 サポート終了済みの Windows 95 ~ Windows XP も影響を受けます。
また、Windows 10 Technical Preview ビルド 9841 も影響を受けます。


4.解説
Object Linking and Embedding (OLE) は、複数のアプリケーションソフト間でデータやオブジェクトを共有するための技術であり、OLE 2.0 より、OLE オブジェクトの機能や属性を外部からアクセス可能にした OLE オートメーション機能が実装されています。

Microsoft Windows では、OleAut32.dll によって、OLE オートメーション機能が実装され、その中の 1 つの機能である OLEAUT32!SafeArrayRedim() 関数※2 は、メモリ上の SAFEARRAY オブジェクトのサイズ変更を可能にします。
例えば、Internet Explorer (IE) が VBScript を利用して配列を操作する Web ページを処理する際に、IE の VBScript エンジンによって当該関数が呼び出されます。

Windows の OleAut32.dll には、SafeArrayRedim() 関数において、配列オブジェクトのサイズ変更を行う際の配列サイズの境界チェックに不備があります。
このため、VBscript を介して ReDim Preserve ステートメント※3 などを呼び出し、配列オブジェクトを不正に操作する Web ページを IE で処理した場合、領域外の意図しないメモリ領域を参照してしまう脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は、IE を実行するユーザの権限で任意のコード実行が可能となります。
なお、IE 11 の拡張保護モードや EMET などのセキュリティ保護機能を回避することが可能です。

この脆弱性は、Windows 95 から存在した脆弱性であり、先日の 2014 年 11月に Microsoft より提供された月例パッチ (MS14-064) で解消されるまでの約 18 年間、悪用可能であったと発見者である IBM の Robert Freeman 氏は報告※4 しています。
また、Microsoft Excel の VBA マクロを利用して、この脆弱性を悪用可能であるとも示唆しています。

※2 http://msdn.microsoft.com/en-us/library/windows/desktop/ms221002%28v=vs.85%29.aspx
※3 http://msdn.microsoft.com/ja-jp/library/w8k3cys2.aspx
※4 http://securityintelligence.com/ibm-x-force-researcher-finds-significant-vulnerability-in-microsoft-windows/


5.対策
以下の Web サイトを参考に、それぞれの Windows OS バージョンに対応するパッチ (MS14-064) を入手し適用することで、この脆弱性を解消することが可能です。
※Windows Update/Microsoft Update を行うことでも同様に脆弱性を解消することが可能です。

MS14-064:
http://technet.microsoft.com/security/bulletin/MS14-064

また、MS14-064 では、他にも OLE オブジェクトの取り扱いに起因して任意のコード実行可能な脆弱性 (CVE-2014-6352) も解消されています。
CVE-2014-6352 については、PowerPoint ファイルを利用した標的型攻撃が確認されていたと報告されています。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《株式会社ラック デジタルペンテスト部》

関連記事

特集

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  3. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

  4. プルーフポイント、マルウェア配布する YouTube チャンネル特定

    プルーフポイント、マルウェア配布する YouTube チャンネル特定

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

    マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

  7. Windows DNS の脆弱性情報が公開

    Windows DNS の脆弱性情報が公開

  8. バッファロー製無線 LAN ルータに複数の脆弱性

    バッファロー製無線 LAN ルータに複数の脆弱性

  9. 委託事業者が回収処理した国民健康保険証、拾得物として警察署に届く

    委託事業者が回収処理した国民健康保険証、拾得物として警察署に届く

  10. 警察庁、サイバー事案通報の統一窓口を設置

    警察庁、サイバー事案通報の統一窓口を設置

ランキングをもっと見る