Wireshark の脆弱性により、任意のスクリプトが実行される
公開日: 2011 年 11 月 15 日
バージョン: 1.0
概要
概要
Microsoft では、Wireshark バージョン 1.6.1 以前に影響を与える脆弱性の検出と修復に関する通知を提供しています。 Microsoft は、影響を受けるベンダー Wireshark に対する調整された脆弱性の開示の下で脆弱性を検出し、開示しました。 Wireshark は、ソフトウェアの脆弱性を修復しました。
Wireshark が PCAP ファイルと CAP ファイルの開き方を処理する方法に脆弱性が存在し、攻撃者が任意のスクリプトを実行する可能性があります。 攻撃者がこの脆弱性を悪用した場合、ログオンユーザーと同じユーザー権限を持つスクリプトを実行する可能性があります。 ユーザーが管理者権限でログオンしている場合、攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。
Microsoft 脆弱性調査は、この問題を報告し、Wireshark と連携して、この問題の修復を確実に行いました。 脆弱性の一覧に CVE-2011-3360 というエントリが割り当てられます。 Wireshark からの更新に関する情報を含む詳細については、Wireshark ダウンロード ページを参照してください。
軽減要因
- この脆弱性は、電子メールを介して自動的に悪用されることはできません。 攻撃を成功させるには、ユーザーが電子メール メッセージで送信される添付ファイルを開く必要があります。
- Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される特別に細工されたファイルを含む Web サイトをホストする可能性があります。 さらに、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする侵害された Web サイトや Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者はユーザーに Web サイトへのアクセスを誘導する必要があります。通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導して、特別に細工されたファイルを開く必要があります。
- 攻撃者がこの脆弱性を悪用した場合、ログオンしているユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
アドバイザリの詳細
目的と推奨事項
アドバイザリの目的: 脆弱性とその修復をユーザーに通知するため。
アドバイザリの状態: アドバイザリが公開されました。
推奨事項: [推奨されるアクション] セクションを確認し、必要に応じて構成します。
問題のリファレンス
この問題の詳細については、次のリファレンスを参照してください。
リファレンス | [識別] |
---|---|
一般的な脆弱性と露出 | CVE-2011-3360 |
影響を受けるソフトウェアと影響を受けないもの
このアドバイザリでは、次のソフトウェアについて説明します。
影響を受けるソフトウェア |
---|
Wireshark 1.6.1 以前 |
影響を受けるソフトウェア以外のソフトウェア |
Wireshark 1.6.2 |
よく寄せられる質問
このアドバイザリの範囲は何ですか?
このアドバイザリは、影響を受けるベンダーとの調整されたリリースの一部であり、システムに影響を与える可能性のあるセキュリティの問題をお客様に通知します。
これは、Microsoft がセキュリティ更新プログラムを発行する必要があるセキュリティの脆弱性ですか?
いいえ。 この脆弱性は、影響を受けるサード パーティ ベンダーの更新プログラムによって修正されています。 この更新プログラムは、 影響を受けるソフトウェアの表に記載されているソフトウェアを修復します。
この脆弱性の範囲は何ですか?
これは任意のスクリプト実行の脆弱性です。 攻撃者がこの脆弱性を悪用した場合、ログオンユーザーと同じユーザー権限を持つスクリプトを実行する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
この脆弱性の原因は何ですか?
この脆弱性は、Wireshark が PCAP ファイルと CAP ファイルを開く方法で存在します。
攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、ログオンしているユーザーと同じユーザー権限を取得する可能性があります。 ユーザーが管理者権限でログオンしている場合、攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。
攻撃者がこの脆弱性を悪用する方法
攻撃者は、影響を受けるバージョンの Wireshark で特別に細工されたファイルをユーザーに開かせることで、この脆弱性を悪用する可能性があります。 通常、これらの特別に細工されたファイルは、電子メール、インスタント メッセージング、または Web サイト上のダウンロード リンクを介してソーシャル エンジニアリング手法を使用して配信されます。 この脆弱性は、ユーザーの操作なしでは悪用できません。
推奨されるアクション
Wireshark ダウンロード ページから Wireshark バージョン 1.6.2 以降をダウンロードして 使用します。
その他の情報
謝辞
Microsoft では、次の内容に感謝 しています。
- MSVR と連携してこの脆弱性を報告して修正するための、Microsoft マルウェア プロテクション センター (MMPC) の Haifei Li。
Microsoft 脆弱性調査
Microsoft 脆弱性調査 (MSVR) は、セキュリティ エコシステム全体を改善するために特別に設計されたプログラムです。 私たちの目標は、セキュリティの脆弱性に対処する際の集合的な経験を、より大きなセキュリティ コミュニティと共有し、それによって肯定的な変化を促進することです。 MSVR プログラムの詳細については、Microsoft 脆弱性調査を参照してください。
免責情報
このアドバイザリで提供される情報は、いかなる種類の保証もなく「現状のまま」提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
リビジョン
- V1.0 (2011 年 11 月 15 日): アドバイザリが公開されました。
ビルド日: 2014-04-18T13:49:36Z-07:00