ニュース
「MSEdgeRedirect」にリモートコード実行脆弱性 ~Edgeで開かれてしまうリンクを既定ブラウザーで開くツール
ウィジェットのリンクを好みのブラウザーで。OSの検索機能をGoogleに置き換えることも可能
2021年12月20日 16:33
「Microsoft Edge」で開かれてしまうリンクをシステム既定のWebブラウザーで開けるようにするツール「MSEdgeRedirect」v0.5.0.1が、12月20日(日本時間)に公開された。リモートコード実行(RCE)の脆弱性を修正したセキュリティアップデートとなっている。
Windows 10/11のシステム既定のWebブラウザーは「Edge」だが、気に入らなければ「設定」アプリなどから好みのWebブラウザーへ切り替えることができる。しかし、OSの[検索]画面や[ウィジェット]機能(ニュース、天気)などの一部リンクは、既定アプリの設定に関わらず「Edge」で開かれてしまう。これはリンクのプロトコルが一般的な「https:」ではなく、「Edge」のアプリプロトコル「microsoft-edge:」になっているためだ。メールリンク(mailto:)をクリックするとメールアプリが起動するのと同様、「microsoft-edge:」リンクは「Edge」を呼び出す。
この挙動をカスタマイズするアプリとしては、「EdgeDeflector」などが知られている。「EdgeDeflector」は「microsoft-edge:」のプロトコルハンドラー(リンクを処理するアプリ)として動作し、「microsoft-edge:」リンクを既定のWebブラウザーで開く。システムには常駐しないため、負荷は少ない。
一方「MSEdgeRedirect」はより強力で、システムにWindowsサービス常駐する。リンクをフィルタリングして既定のWebブラウザーへリダイレクト(転送)する仕組みとなっており、OSの[検索]機能で利用するWeb検索エンジンを「Bing」から他のプロバイダー(Googleなど)へ切り替える機能も備えるのが特徴だ。「EdgeDeflector」と異なり、プロトコルハンドラーの設定をしなくていいのも手軽でよい。
「MSEdgeRedirect」v0.5.0およびそれ以前のバージョンには、特別に細工されたURLを通じて任意コードの実行を許してしまう脆弱性がある。ファイルの実行前にはWebブラウザーにプロンプトが表示される上、ファイルにパラメーターを渡すことはできないため影響は限定的だと考えられているが、以下の2つの攻撃シナリオを想定することができる。
1つ目は、攻撃者のWebサイトで悪意あるファイルをダウンロードし、さらにプロンプトでその実行を受け入れてしまった場合だ。この攻撃は実証済みで、CVSSのベーススコアは「7.5」と評価されている。
2つ目はまだ確認されていないが、攻撃者のSMBサーバーに保存されているペイロードが実行されてしまうケースだ。このケースではあらかじめ悪意あるファイルをダウンロードしておく必要がなく、プロンプトで実行を許可してしまうだけで攻撃が成立してしまう可能性がある。CVSSのベーススコアは「8.5」で、1つ目のシナリオよりも深刻だ。
開発チームは、URLが安全かどうかをチェックする処理を改善して問題へ対処するとともに、将来バージョンで「file:///」URLを制限することを検討しているとのこと。
なお、CVE番号は後日公開されるという。
「MSEdgeRedirect」は「GitHub」でホストされているオープンソースプロジェクトで、ライセンスは「GNU Lesser General Public License v3.0」(LGPL-3.0 License)。動作には最低でもWindows 8.1以降が必要で、最新のWindows 11ビルドが推奨されている。開発ステータスはまだ「ベータ」で、パフォーマンスや安定性にはまだ改善の余地があることを理解して利用したい。
ソフトウェア情報
- 「MSEdgeRedirect」
- 【著作権者】
- Robert C. Maehl 氏
- 【対応OS】
- Windows 8.1以降
- 【ソフト種別】
- フリーソフト
- 【バージョン】
- 0.5.0.1(21/12/20)