Microsoft メディアファンデーションのフレームワークには、Use After Free 状態が引き起こされることにより、リモートでコードを実行される脆弱性があります。この脆弱性は、メディアファンデーションの MPEG4 DLL に存在します。攻撃者は、この脆弱性を突いた QuickTime ファイルを送り付けることにより、エクスプロイトできる可能性があります。Microsoft 社は今月のセキュリティ更新プログラムでこの脆弱性を公開しています。このセキュリティ更新プログラムの詳細については、こちらをご覧ください。また、カバレッジを提供する Snort ルールについては、このページで後述します。
Microsoft 社のセキュリティ更新プログラムについては、Talos のブログの全文を読むことをお勧めします。
Cisco Talos は情報開示方針に従って Microsoft 社と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。
脆弱性の詳細
Microsoft メディアファンデーションの CMP4MetadataHandler AddQTMetadata コードの実行による脆弱性(TALOS-2019-0912/CVE-2019-1430)
Microsoft メディアファンデーションの mfmp4srcsnk.dll にエクスプロイト可能な Use After Free の脆弱性が存在します。この脆弱性を突いた QuickTime ファイルを開くと Use After Free 状態が引き起こされ、リモートでコードを実行される危険性があります。攻撃者は、この脆弱性を狙った不正なファイルを攻撃対象者に送り付ける必要があります。
詳細は、こちらからアドバイザリ全文をお読みください。
脆弱性が確認されたバージョン
Talos の実施したテストでは、Windows 10 Media Foundation MPEG4 Source and Sink DLL(32 ビット版および 64 ビット版)、バージョン 10.0.18362.207(WinBuild.160101.0800)、Windows Media Player バージョン 12.0.18362.1、Microsoft Edge バージョン 44.18362.267.0 がこの脆弱性の影響を受けることを確認しています。
カバレッジ
脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
Snort ルール:51673 ~ 51680
本稿は 2019年11月12日に Talos Group のブログに投稿された「Vulnerability Spotlight: Remote code execution vulnerability in Microsoft Media Foundation」の抄訳です。