Microsoft 脆弱性調査アドバイザリ MSVR11-015
Hex-Rays IDA Pro、IDAPython プラグインの脆弱性により、任意のスクリプトが実行される
公開日: 2011 年 12 月 20 日 |更新日: 2011 年 12 月 21 日
バージョン: 2.0
概要
概要
Microsoft は、IDAPython プラグインを実行している IDA Pro に影響を与える脆弱性の検出と修復に関する通知を提供しています。 既定では、IDAPython プラグインはすべてのバージョンの IDA Pro と共にインストールされます。 Microsoft は、影響を受けるベンダーである Hex-Rays に対する調整された脆弱性の開示の下で、この脆弱性を検出し、開示しました。 Hex-Rays は、ソフトウェアの脆弱性を修復しました。
IDAPython プラグインを実行している IDA Pro が IDB ファイルを解析し、攻撃者が任意のスクリプトを実行できるようにする方法に脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、ログオンユーザーと同じユーザー権限を持つスクリプトを実行する可能性があります。 ユーザーが管理者権限でログオンしている場合、攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。
Microsoft 脆弱性調査は、この問題を報告し、この問題を確実に修復するために 16 進線と連携しました。 脆弱性の一覧に CVE-2011-4783 というエントリが割り当てられます。 Hex-Rays からの更新プログラムの詳細については、Hex-Rays IDA Pro の Web サイトを参照してください。
軽減要因
- この脆弱性は、電子メールを介して自動的に悪用されることはできません。 攻撃を成功させるには、ユーザーが電子メール メッセージで送信される添付ファイルを開く必要があります。
- Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される特別に細工されたファイルを含む Web サイトをホストする可能性があります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導して、特別に細工されたファイルを開くよう誘導することで、Web サイトにアクセスするようにユーザーを誘導する必要があります。
- 攻撃者がこの脆弱性を悪用した場合、ログオンしているユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
アドバイザリの詳細
目的と推奨事項
アドバイザリの目的: 脆弱性とその修復をユーザーに通知するため。
アドバイザリの状態: アドバイザリが公開されました。
推奨事項: [推奨されるアクション] セクションを確認し、必要に応じて構成します。
問題のリファレンス
この問題の詳細については、次のリファレンスを参照してください。
リファレンス | [識別] |
---|---|
一般的な脆弱性と露出 | CVE-2011-4783 |
影響を受けるソフトウェアと影響を受けないもの
このアドバイザリでは、次のソフトウェアについて説明します。
影響を受けるソフトウェア |
---|
IDAPython 1.5.0 を実行している IDA Pro |
IDAPython 1.5.2 を実行している IDA Pro |
影響を受けるソフトウェア以外のソフトウェア |
IDAPython 1.5.2.3 を実行している IDA Pro |
IDAPython 1.5.3 を実行している IDA Pro |
よく寄せられる質問
このアドバイザリの範囲は何ですか?
このアドバイザリは、影響を受けるベンダーとの調整されたリリースの一部であり、システムに影響を与える可能性のあるセキュリティの問題をお客様に通知します。
これは、Microsoft がセキュリティ更新プログラムを発行する必要があるセキュリティの脆弱性ですか?
いいえ。 この脆弱性は、影響を受けるサード パーティ ベンダーの更新プログラムによって修正されています。 この更新プログラムは、 影響を受けるソフトウェアの表に記載されているソフトウェアを修復します。
この脆弱性の範囲は何ですか?
これは任意のスクリプト実行の脆弱性です。 攻撃者がこの脆弱性を悪用した場合、ログオンユーザーと同じユーザー権限を持つスクリプトを実行する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
この脆弱性の原因は何ですか?
この脆弱性は、IDA Pro 、特に既定でインストールされている IDAPython プラグインが IDB ファイルの解析を処理する方法に存在します。
攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、ログオンしているユーザーと同じユーザー権限を取得する可能性があります。 ユーザーが管理者権限でログオンしている場合、攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。
攻撃者がこの脆弱性を悪用する方法
攻撃者は、ユーザーをだまして、影響を受けるバージョンの IDA Pro で特別に細工されたファイルを開くことで、この脆弱性を悪用する可能性があります。 通常、これらの特別に細工されたファイルは、電子メール、インスタント メッセージング、または Web サイト上のダウンロード リンクを介してソーシャル エンジニアリング手法を使用して配信されます。 この脆弱性は、ユーザーの操作なしでは悪用できません。
推奨されるアクション
IDA Pro のインストールで最新バージョンの IDAPython をダウンロードして使用します。
その他の情報
謝辞
Microsoft では、次の内容に感謝 しています。
- Microsoft 脆弱性調査を使用してこの脆弱性を報告および修復するための、Microsoft マルウェア プロテクション センター (MMPC) の Haifei Li
免責情報
このアドバイザリで提供される情報は、いかなる種類の保証もなく「現状のまま」提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
リビジョン
- V1.0 (2011 年 12 月 20 日): アドバイザリが公開されました。
- V2.0 (2011 年 12 月 21 日): 影響を受けるソフトウェアの一覧に IDAPython 1.5.2 を実行している IDA Pro を追加しました。
ビルド日: 2014-04-18T13:49:36Z-07:00