MS10-046 SHELLの脆弱性と防御方法についての有効性検証
MS10-046 Windows シェルの脆弱性により、リモートでコードが実行される (2286198) について、実証コードが入手できたので、追試を行ってみました。
OS | マウント/リネーム/プロパティ | 閲覧 | 実行 |
Windows 7 | × | × | × |
Windows XP x64 SP1 | ― | ― | × |
Windows XP x86 SP2 |
× | ― | × |
Windows 2000 SP4 |
× | ― | × |
Windows Me | ― | ― | ― |
実行したら動くのは当たり前なので。あまり気にしなくてもいいです。
今回の検証では XP(x64)で発言しなかったのはSP1だったのが理由の可能性も。
Windows Meについては、実行すらできませんでした。
エラーは出なかったので、実行できないというよりは、脆弱性の影響を受けないというべきでしょうか?
OS | 対策方法 | 有効性 |
Windows XP SP2 | KB2286198 | ○ |
Windows 2000 SP4 | G Data Tool | ○ |
Windows 2000 SP4 | Sophos Tool | × |
Windows 2000 SP4 | linkiconshim | ○ |
Windows 2000 SP4 | Microsoft FixIt | ○ |
Windows 2000 SP4 |
FFR Yarai ZDP | × |
Sophos のツールは、なんと、入れていても効果がありませんでした。
FFR Yarai 脆弱性防御 for Windows 2000で explorer.exe を防御対象に選んでみたんですが、効果はありませんでした。
というわけで、対策ツールのベンダーも差し替えておきました。
関連記事:
ショートカットに関するシェルの脆弱性修正ツール詰め合わせ
Microsoft から 死の宣告来ました!
G Data Software から ショートカットの脆弱性を修正するツール!
最新のWindows もターゲットになる 新たなlnkに関する脆弱性
さらに続報、autorun 無効化だけでは防げないセキュリティホール
MS10-046 for Windows XP SP2 をリリースしました
関連サイト:
linkiconshim - Project Hosting on Google Code
Comments