11月 14

Embedded OpenType処理の脆弱性(MS09-065)検証メモ

Embedded OpenType(EOT)処理の脆弱性(MS09-065)の検証を行いました。

細工されたEOTフォントでレンダリングされたコンテンツを表示するとコードが実行されるとのとのことでMSのサイトによると

Web ベースの攻撃のシナリオでは、この脆弱性を悪用しようとする特別な細工がされた埋め込まれたフォントが含まれている Web サイトをホストすることが攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れる、またはホストする Web サイトには、特別に細工したコンテンツが含まれており、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできないと考えられます。その代わり、通常、ユーザーに電子メール メッセージまたはインスタントメッセンジャーのメッセージ内の攻撃者の Web サイトへのリンクをクリックさせ、その Web サイトにユーザーを誘導することが攻撃者にとっての必要条件となります。

とWebベースの攻撃シナリオが上げられていました。EOTの問題ですので、HTMLメールや添付ファイルによる攻撃も可能ではないかと思います。

検証を行った対象OSは
「Windows Server 2003 SP2 日本語版」です。
詳しくは、MS09-065を見ていただければ分かるのですが、クライアントに多く用いられるXPやVistaも影響を受けますのでご注意ください。

検証では、ターゲットコンピュータを細工したEOTフォントでレンダリングされたコンテンツがあるページにアクセスさせることでBSODを発生されるということを行いました。

下図は、その結果画面です。
ms09-065_bsod



Copyright 2018. All rights reserved.

Posted 2009年11月14日 by ntsuji in category "exploit