多数Windowsソフトが影響を受けた「ライブラリロード問題」の対策ガイダンス
日本マイクロソフトは、「DLLプリロード問題の対策ガイダンス」を公開している。同問題の原因やしくみ、対策など、システム管理者などが理解しておきたいポイントを解説している。
問題の脆弱性は、ソフトウェアが利用するライブラリ「dllファイル」の読み込み先について適切にプログラミングされていないことから、ネットワークドライブやWebDAV上など、ファイルを開いた「カレントワーキングディレクトリ」から不正な「dllファイル」を読み込む可能性があるもの。
攻撃者が、ファイルと不正なライブラリファイルを同じディレクトリ内に配置し、ファイルを開かせることで、不正なライブラリを読み込まれ、任意のコードが実行される可能性がある。
同社プログラムのほか、多くのソフトで脆弱性が明らかになっており、同社では2010年8月にアドバイザリを公開し、開発者などへ広く注意喚起を行っている。
同社では、システム管理者向けの日本語による詳細を解説した資料がなかったことから、国内の同社セキュリティチームが独自に日本語による資料を用意した。同社ウェブサイトからダウンロードすることができる。
(Security NEXT - 2011/02/21 )
ツイート
PR
関連記事
「NetScaler ADC」脆弱性、パッチ公開前から攻撃発生
「NetScaler ADC/Gateway」にゼロデイ脆弱性 - 早急に更新を
「Chrome」にゼロデイ脆弱性、アップデート公開 - 軽減策の実施も
特権コマンド実行ツール「sudo」に重要度「クリティカル」の脆弱性
「IBM WebSphere Application Server」にRCE脆弱性 - 暫定パッチ公開
「MS Edge」にアップデート - 固有の脆弱性などにも対処
Salesforceのローコード開発ツールに脆弱性 - 設定リスクの指摘も
構成管理ツール「Salt」に複数脆弱性 - 「クリティカル」も
「Kibana」に深刻な脆弱性 - 「Chromium」の既知脆弱性に起因
「IBM i」のFAX機能に権限昇格の脆弱性 - 修正パッチを提供