Microsoft Windows の OLE オートメーション機能の実装に起因する任意コード実行の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.04.25(木)

Microsoft Windows の OLE オートメーション機能の実装に起因する任意コード実行の脆弱性(Scan Tech Report)

Microsoft Windows の OLE オートメーション機能には、特定の配列オブジェクトの取り扱いに起因して任意のコードが実行可能な脆弱性が存在します。

脆弱性と脅威 エクスプロイト
1.概要
Microsoft Windows の OLE オートメーション機能には、特定の配列オブジェクトの取り扱いに起因して任意のコードが実行可能な脆弱性が存在します。
ユーザが悪質な Web ページまたはファイルを閲覧した場合に、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
この脆弱性を悪用する標的型攻撃も確認されており、攻撃を受ける可能性が高いことが考えられるため、パッチ未適用の Windwos OS を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
9.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-6332&vector=(AV:N/AC:M/Au:N/C:C/I:C/A:C)


3.影響を受けるソフトウェア
サポートされる全ての Microsoft Windows OS

※1 サポート終了済みの Windows 95 ~ Windows XP も影響を受けます。
また、Windows 10 Technical Preview ビルド 9841 も影響を受けます。


4.解説
Object Linking and Embedding (OLE) は、複数のアプリケーションソフト間でデータやオブジェクトを共有するための技術であり、OLE 2.0 より、OLE オブジェクトの機能や属性を外部からアクセス可能にした OLE オートメーション機能が実装されています。

Microsoft Windows では、OleAut32.dll によって、OLE オートメーション機能が実装され、その中の 1 つの機能である OLEAUT32!SafeArrayRedim() 関数※2 は、メモリ上の SAFEARRAY オブジェクトのサイズ変更を可能にします。
例えば、Internet Explorer (IE) が VBScript を利用して配列を操作する Web ページを処理する際に、IE の VBScript エンジンによって当該関数が呼び出されます。

Windows の OleAut32.dll には、SafeArrayRedim() 関数において、配列オブジェクトのサイズ変更を行う際の配列サイズの境界チェックに不備があります。
このため、VBscript を介して ReDim Preserve ステートメント※3 などを呼び出し、配列オブジェクトを不正に操作する Web ページを IE で処理した場合、領域外の意図しないメモリ領域を参照してしまう脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は、IE を実行するユーザの権限で任意のコード実行が可能となります。
なお、IE 11 の拡張保護モードや EMET などのセキュリティ保護機能を回避することが可能です。

この脆弱性は、Windows 95 から存在した脆弱性であり、先日の 2014 年 11月に Microsoft より提供された月例パッチ (MS14-064) で解消されるまでの約 18 年間、悪用可能であったと発見者である IBM の Robert Freeman 氏は報告※4 しています。
また、Microsoft Excel の VBA マクロを利用して、この脆弱性を悪用可能であるとも示唆しています。

※2 http://msdn.microsoft.com/en-us/library/windows/desktop/ms221002%28v=vs.85%29.aspx
※3 http://msdn.microsoft.com/ja-jp/library/w8k3cys2.aspx
※4 http://securityintelligence.com/ibm-x-force-researcher-finds-significant-vulnerability-in-microsoft-windows/


5.対策
以下の Web サイトを参考に、それぞれの Windows OS バージョンに対応するパッチ (MS14-064) を入手し適用することで、この脆弱性を解消することが可能です。
※Windows Update/Microsoft Update を行うことでも同様に脆弱性を解消することが可能です。

MS14-064:
http://technet.microsoft.com/security/bulletin/MS14-064

また、MS14-064 では、他にも OLE オブジェクトの取り扱いに起因して任意のコード実行可能な脆弱性 (CVE-2014-6352) も解消されています。
CVE-2014-6352 については、PowerPoint ファイルを利用した標的型攻撃が確認されていたと報告されています。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《株式会社ラック デジタルペンテスト部》

関連記事

特集

PageTop

アクセスランキング

  1. 訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績

    訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績

  2. 社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

    社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

  3. LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

    LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

  4. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  5. タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

    タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. 情報処理学会、高等学校情報科の全教科書の用語リスト公開

    情報処理学会、高等学校情報科の全教科書の用語リスト公開

  8. Acompany で 4 件の Google フォーム誤設定、最大 164 名の個人情報が閲覧可能に

    Acompany で 4 件の Google フォーム誤設定、最大 164 名の個人情報が閲覧可能に

  9. LINE client for iOS にサーバ証明書の検証不備の脆弱性

    LINE client for iOS にサーバ証明書の検証不備の脆弱性

  10. セキュリティにおける効果は実感できるのか ~ SECURITY ACTION 宣言「得られた効果はない」最多

    セキュリティにおける効果は実感できるのか ~ SECURITY ACTION 宣言「得られた効果はない」最多

ランキングをもっと見る