• ベストアンサー

Windowsメタファイルの脆弱性が発見された件

数日前、「Windowsメタファイルの脆弱性」が発見されたらしいです。 某掲示板では「JPGとか、PNGとかBMPでも とにかくWindows(の画像ファイルエンジンであるshimgvw.dll)が扱える 拡張子だと、今回の脆弱性に引っかかる」との事です。 つまりウィルスを直接実行しなくてもそのフォルダに間接的にでも触れれば 即ウィルス感染するという脆弱性らしいです。 簡単に言えば、例のフォルダをゴミ箱に捨てる事ができたとしても、 ゴミ箱に触れると感染するとか・・・ この脆弱性は実質、どのくらい危ない物なんですか? WindowsUpdateでパッチが公開されるまでは、 画像も開けないような惨事でしょうか・・・ ?

質問者が選んだベストアンサー

  • ベストアンサー
  • hoihence
  • ベストアンサー率20% (438/2093)
回答No.5

#4です。 やっぱ、例のコマンドでコンポーネントをアンロードするか、ペイントとかに変更したほうがいいみたい。ちなみに、PGの方は食い止めたけどね。セキュリティーベンダでも対応が進んできたみたいだよ。 ※参考 http://grin.flagbind.jp/archives/2005/12/28/index.html

その他の回答 (4)

  • hoihence
  • ベストアンサー率20% (438/2093)
回答No.4

まあ、0-day Exploitの脅威だね。たまたま他者の質問でも触れたけど、主にドライブ・バイ・ダウンロードを狙ってるんだろうね。とりあえず、フォルダオプションの「ファイルの種類」タブで当該ファイル形式の「詳細設定」でアクションを「Close」にしちゃえばいいんじゃない?DDEも切っちゃえばいいんじゃない?個人的にはPFW(アウポプロ使用)とProcess Guard Full Versionで対処するけど。今回の件はレンダリングエンジンのBuffer Overflow Vulnerabilityなんでしょ。なんかDEPも効かないとか書いてあったね。PG、特にFullの方は非常に有益だよ。なんせ、既存正常プロセスないしはスレッドへの介入は許さないから。オブジェクトのMethodを扱ってるからね。 やっぱ、私が以前から繰り返し言ってきてるように、多層防御ですよ。

  • ryu-fiz
  • ベストアンサー率63% (2705/4228)
回答No.3

http://www.microsoft.com/japan/technet/security/advisory/912840.mspx を見てきましたが…回避策としてshimgvw.dllの登録を抹消する手順が書かれてます。とりあえずこれをやっておけば、最悪の事態はかなり緩和できそうですね。 あと考えられそうな対応策としては、 1)標準的な画像ファイルへの関連付けはInternetExplorerなどWindows標準のツール以外のビューワ、例えば http://www.vector.co.jp/soft/win95/art/se032927.html などに行っておく。 2)とりあえずエクスプローラのサムネイル機能は無効にしておいたほうが良さそう。 3)特に怪しげなサイトに行く場合はIE以外のブラウザを使う。 …などなどが考えられますが、まぁshimgvw.dllを外しておけば、そこまでする必要はないかも知れませんね。 ウィルス対策ソフトの中にもこの脆弱性をカバーするための定義を盛り込んだものもぼちぼち現れているようです。例えばavast!とか。 http://www.iso-g.com/ にそうした情報がありました。

noname#40123
noname#40123
回答No.2

この質問についての、情報は次のものです。 マイクロソフトtechnet マイクロソフト セキュリティ アドバイザリ (912840) Graphics Rendering Engine の脆弱性によりコードが実行される可能性がある http://www.microsoft.com/japan/technet/security/advisory/912840.mspx とりあえずは、ウイルス対策ソフトを使用して最新版に更新をすることを忘れないのと メールについては、テキスト形式で受信することです。

参考URL:
http://www.microsoft.com/japan/technet/security/advisory/912840.mspx
koruxa
質問者

お礼

やはり最後にはマイクロソフトにすがるしかありませんね。 ありがとうございます。

  • 0KG00
  • ベストアンサー率36% (334/913)
回答No.1

http://www.ipa.go.jp/security/ciadr/vul/20051109-ms05-053.html これの事でしょうか? 11月の月例パッチで更新された内容ですね。この手の脆弱性は公開することで対策を公表するとともに脆弱性の存在自体も公開してしまいますので、対策は行った方が良いですね。 >つまりウィルスを直接実行しなくてもそのフォルダに間接的にでも触れれば >即ウィルス感染するという脆弱性らしいです。 これはどうでしょうね。表示させない限りは大丈夫だと思いますけど。 パッチは公開されていますので、あてておくに越した事はないかと。

参考URL:
http://www.microsoft.com/japan/security/bulletins/ms05-053e.mspx
koruxa
質問者

お礼

>これの事でしょうか? 多分違います。 今月29日に発表された物です。 これはその掲示板の人が例の脆弱性を利用したプログラムを検証した物らしいです。 >電卓の奴で実験 >【OS】win xp sp2 >【ブラウザ】opera8.5 >【ウイルス対策ソフト】ウイルスキラー 17.60.42 >operaクリックするとダウンロードの画面が出て、ダウンロード >カーソルを当てると電卓起動、win落ちます。 >ウイルスキラー反応無し >ゴミ箱に入れてゴミ箱をダブルクリックしてカーソルをあてても電卓が動。win落ち。 >カーソル当ててる時間が短いと起動しない。 その例のフォルダにカーソルを当てるだけで電卓が起動し、Windowsが落ちるとか・・・ この >カーソルを当てるだけで電卓が起動し の「電卓」の部分が悪質なプログラマーによって、ウィルスにすりかえられたら大変ですよね・・・ ?

関連するQ&A