美国当地时间9月16日,与安全相关的电邮清单和网站相继公开了恶意利用较早前公开的安全漏洞(833987)(MS04-028)的JPEG文件,该安全漏洞利用JPEG处理(GDI+)的缓存溢出执行代码。如果用户在未安装补丁的Windows XP电脑上打开该文件,便将强行终止Windows的shell程序(explorer.exe)。
如果在清除该安全漏洞的电脑环境中打开此次公开的JPEG文件会正常显示图像文件。但如果在没有安装补丁的Windows XP环境中打开则会强行终止Shell程序。公开该文件的人士的投稿表示,“早在一年前理发现该问题并通知微软,但没有收到任何答复。”
不过即使打开此次公开的JPEG文件也不会擅自执行程序等。而且会立即起动另一个Shell程序,因此该JPEG文件本身并不十分危险。不过有人向与安全相关的电邮清单投稿称,“有可能在短期内恶意利用该代码(文件)制作蠕虫或非法程序。”
作为用户应该做到以下两点,一是“切实堵塞安全漏洞”,二是“不可轻易打开不可靠的文件”。这两条是确保安全的基本原则。如果严格遵守这两条,无论有多少恶意利用安全漏洞的文件现身也不用担惊受怕。
由于恶意利用该安全漏洞需要使用JPEG文件(扩展名为.jpg等的文件。只要被操作系统及应用软件当做JPEG文件读取即可,不一定真的是图像文件),因此有些人认为“JPEG文件本身危险。”
事实上只有“恶意利用安全漏洞做过手脚的JPEG文件”才构成危胁,对于普通的JPEG文件完全不必担心。无论何种文件,只要是有人心存恶意做了手脚都很危险,并不仅仅局限于JPEG文件。要说危险可执行文件要危险得多。因此重要的是不管哪种文件,只要感觉不可靠就不要贸然打开。 |
米国時間9月16日,セキュリティ関連のメーリングやWebサイトにおいて,先日公開されたセキュリティ・ホール「JPEG 処理 (GDI+) のバッファ オーバーランにより,コードが実行される (833987) (MS04-028)」を突くJPEGファイルが公開された(関連記事)。パッチ未適用のWindows XPマシンでそのファイルを開くと,Windowsのシェル(explorer.exe)が終了する。
公開されたJPEGファイルは,セキュリティ・ホールの影響を受けない環境で開くと,通常の画像ファイルとして表示される。しかし,パッチが適用されていないWindows XP環境で開くと,シェルが強制的に終了させられる。このファイルを公開した人物の投稿によると,「1年ほど前にこの問題を発見してMicrosoftにも知らせたが,何の返事もなかった」という。
公開されたJPEGファイルを開いても,プログラムなどが勝手に実行されることはない。また,すぐに別のシェルが起動するので,このJPEGファイルの危険性はそれほど高くはない。だが,セキュリティ関連のメーリング・リストには,「このコード(ファイル)を使って,ワームや不正なプログラムが短期間のうちに作られる可能性がある」といった投稿も寄せられている。
ユーザーとしては,とにかく「セキュリティ・ホールをきちんとふさぐ」「信頼できないファイルは開かない」――ことに尽きる。これらはセキュリティ対策のセオリーである。これらを守っていれば,セキュリティ・ホールを突くファイルがいくら出現しようとも,慌てる必要はない。
なお,今回のセキュリティ・ホールを突く際にはJPEGファイル(拡張子が.jpgなどのファイル。OSやアプリにJPEGファイルとして読み込ませればよいので,実際に画像である必要はない)が使われるために,一部では「JPEGファイルは危険だ」と思われているようだ。
しかし,危ないのは「セキュリティ・ホールを悪用するように細工が施されたJPEGファイル」であって,通常のJPEGファイルは全く危なくない。JPEGファイルに限らず,悪意を持って細工が施されたファイルは,そのファイル種類にかかわらず危険である。危険性から言えば,実行形式ファイルのほうがよっぽど危ない。ファイルの種類にかかわらず,信頼できないファイルは開かないようにすることが重要だ。 |