Microsoft セキュリティ アドバイザリ 2269637

安全でないライブラリの読み込みにより、リモート コードが実行される可能性がある

公開日: 2010 年 8 月 23 日 |更新日: 2014 年 5 月 13 日

バージョン: 19.0

一般情報

概要

Microsoft は、アプリケーションが外部ライブラリを読み込む方法に影響を与える脆弱性のクラスのリモート攻撃ベクトルを詳しく説明する研究が公開されていることを認識しています。

この問題は、いわゆる "バイナリ植え付け" または "DLL プリロード攻撃" を許可する、セキュリティで保護されていない特定のプログラミングプラクティスによって発生します。 これらの手法により、攻撃者は、ユーザーが信頼されていない場所からファイルを開いたときに、脆弱なアプリケーションを実行しているユーザーのコンテキストで任意のコードをリモートで実行できる可能性があります。

この問題は、外部ライブラリを読み込むときに、アプリケーションが十分に修飾されていないパスを渡すことが原因で発生します。 Microsoft は、このクラスの脆弱性を防ぐために使用可能なアプリケーション プログラミング インターフェイスを正しく使用する方法に関する MSDN の記事「 ダイナミック リンク ライブラリ セキュリティ」の開発者にガイダンスを発行しました。 また、Microsoft は、Microsoft 脆弱性調査プログラムを通じてサードパーティ ベンダーに積極的に連絡して、オペレーティング システムで利用可能な軽減策を通知しています。 また、Microsoft は、影響を受ける可能性がある独自のアプリケーションについても積極的に調査しています。

このガイダンスに加えて、Microsoft は、システム全体または特定のアプリケーションに対してライブラリの読み込み動作を変更することで、システム管理者がこの新しい攻撃ベクトルのリスクを軽減できるようにするツールをリリースしています。 このアドバイザリでは、このツールの機能と、お客様がシステムを保護するために実行できるその他のアクションについて説明します。

軽減要因:

  • この問題は、外部ライブラリを安全に読み込まないアプリケーションにのみ影響します。 Microsoft は、これらの攻撃に対して安全なライブラリを読み込む別の方法を推奨する MSDN の記事「 ダイナミック リンク ライブラリ セキュリティ」で開発者向けのガイドラインを以前に公開しました。
  • 攻撃を成功させるには、ユーザーが信頼されていないリモート ファイル システムの場所または WebDAV 共有にアクセスし、この場所からドキュメントを開き、脆弱なアプリケーションによって読み込まれる必要があります。
  • ファイル共有プロトコル SMB は、多くの場合、境界ファイアウォールで無効になっています。 これにより、この脆弱性に対して考えられる攻撃ベクトルが制限されます。

安全でないライブラリの読み込みに関連する更新:

2010 年 11 月 9 日にリリースされた更新プログラム

  • Microsoft セキュリティ情報 MS10-087「Microsoft Office の脆弱性によりリモート コードが実行される可能性があります」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Office の脆弱なコンポーネントのサポートを提供します。

更新 2010 年 12 月 14 日にリリースされました

  • Microsoft セキュリティ情報 MS10-093「Windows Movie Maker の脆弱性によりリモート コードが実行される可能性がある」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Windows の脆弱なコンポーネントのサポートを提供します。
  • Microsoft セキュリティ情報 MS10-094「Windows Media Encoder の脆弱性によりリモート コードが実行される可能性がある」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Windows の脆弱なコンポーネントのサポートを提供します。
  • Microsoft セキュリティ情報 MS10-095「Microsoft Windows の脆弱性によりリモート コードが実行される可能性がある」では、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Windows の脆弱なコンポーネントのサポートが提供されます。
  • Microsoft セキュリティ情報 MS10-096「Windows アドレス帳の脆弱性によりリモート コードが実行される可能性がある」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Windows の脆弱なコンポーネントのサポートを提供します。
  • Microsoft セキュリティ情報 MS10-097「インターネット接続サインアップ ウィザードでの安全でないライブラリの読み込み」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Windows の脆弱なコンポーネントのサポートを提供します。

2011 年 1 月 11 日にリリースされた更新プログラム

  • Microsoft セキュリティ情報 MS11-001「Windows バックアップ Manager の脆弱性によりリモート コードが実行される可能性がある」では、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Windows の脆弱なコンポーネントのサポートが提供されます。

2011 年 2 月 8 日にリリースされた更新プログラム

  • Microsoft セキュリティ情報 MS11-003「インターネット エクスプローラーの累積的なセキュリティ更新プログラム」では、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受けるインターネット エクスプローラーの脆弱なコンポーネントのサポートを提供します。

更新 2011 年 3 月 8 日にリリースされました

  • Microsoft セキュリティ情報 MS11-015「Windows Media の脆弱性によりリモート コードが実行される可能性がある」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Windows の脆弱なコンポーネントのサポートを提供します。
  • Microsoft セキュリティ情報 MS11-016「Microsoft Groove の脆弱性によりリモート コードが実行される可能性があります」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Office の脆弱なコンポーネントのサポートを提供します。
  • Microsoft セキュリティ情報 MS11-017「リモート デスクトップ クライアントの脆弱性によりリモート コードが実行される可能性がある」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Windows の脆弱なコンポーネントのサポートを提供します。

更新 2011 年 4 月 12 日にリリースされました

  • Microsoft セキュリティ情報 MS11-023「Microsoft Office の脆弱性によりリモート コードが実行される可能性があります」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Office の脆弱なコンポーネントのサポートを提供します。
  • Microsoft セキュリティ情報 MS11-025「Microsoft Foundation Class (MFC) ライブラリの脆弱性によりリモート コードが実行される可能性がある」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Foundation Class (MFC) ライブラリを使用して構築された特定のアプリケーションの脆弱なコンポーネントのサポートを提供します。

更新 2011 年 7 月 12 日にリリースされました

  • Microsoft サポート技術情報の記事の更新2533623では、開発者が外部ライブラリを正しく安全に読み込むのに役立つ、Windows のアプリケーション プログラミング インターフェイス (API) の機能強化が実装されています。 Windows 用のこの更新プログラムは、自動更新によってまだ更新プログラムを受け取っていないお客様向けの "優先度の高い" 更新 カテゴリで利用できます。

    開発者は、この更新プログラムによって提供される API の機能強化を利用するために 、Microsoft サポート技術情報の記事の2533623 に記載されているガイダンスに従って、DLL の事前読み込み攻撃や "バイナリ植え付け" 攻撃を回避するために、プログラムが DLL を正しく読み込むように支援できます。

  • Microsoft セキュリティ情報 MS11-055「Microsoft Visio の脆弱性により、リモート コードが実行される可能性があります」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Office の脆弱なコンポーネントのサポートを提供します。

2011 年 8 月 9 日にリリースされた更新プログラム

  • Microsoft セキュリティ情報 MS11-059「データ アクセス コンポーネントの脆弱性によりリモート コードが実行される可能性がある」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Windows の脆弱なコンポーネントのサポートを提供します。

更新 2011 年 9 月 13 日にリリースされました

  • Microsoft セキュリティ情報 MS11-071「Windows コンポーネントの脆弱性によりリモート コードが実行される可能性がある」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Windows の脆弱なコンポーネントのサポートを提供します。
  • Microsoft セキュリティ情報 MS11-073「Microsoft Office の脆弱性によりリモート コードが実行される可能性があります」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Office の脆弱なコンポーネントをサポートします。

更新 2011 年 10 月 11 日にリリースされました

  • Microsoft セキュリティ情報 MS11-075「Microsoft Active Accessibility の脆弱性によりリモート コードが実行される可能性がある」では、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Windows の脆弱なコンポーネントのサポートが提供されます。
  • Microsoft セキュリティ情報 MS11-076「Windows Media Center の脆弱性によりリモート コードが実行される可能性がある」では、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Windows の脆弱なコンポーネントのサポートが提供されます。

2011 年 11 月 8 日にリリースされた更新プログラム

  • Microsoft セキュリティ情報 MS11-085「Windows メールと Windows 会議スペースの脆弱性によりリモート コードが実行される可能性がある」では、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Windows の脆弱なコンポーネントのサポートが提供されます。

更新 2011 年 12 月 13 日にリリースされました

  • Microsoft セキュリティ情報 MS11-099「インターネット エクスプローラーの累積的なセキュリティ更新プログラム」では、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Windows の脆弱なコンポーネントのサポートを提供します。
  • Microsoft セキュリティ情報 MS11-094「Microsoft PowerPoint の脆弱性によりリモート コードが実行される可能性がある」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Office の脆弱なコンポーネントのサポートを提供します。

更新 2012 年 2 月 14 日にリリースされました

  • Microsoft セキュリティ情報 MS12-012「色の脆弱性コントロール パネルリモート コード実行を許可する可能性があります」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Windows の脆弱なコンポーネントのサポートを提供します。
  • Microsoft セキュリティ情報 MS12-014「Indeo コーデックの脆弱性によりリモート コードが実行される可能性がある」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Windows の脆弱なコンポーネントのサポートを提供します。

2012 年 3 月 13 日にリリースされた更新プログラム

  • Microsoft セキュリティ情報 MS12-022「式の設計の脆弱性によりリモート コードが実行される可能性がある」では、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Expression Design の脆弱なコンポーネントのサポートが提供されます。

2012 年 6 月 12 日にリリースされた更新プログラム

  • Microsoft セキュリティ情報 MS12-039「Lync の脆弱性によりリモート コードが実行される可能性があります」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Lync の脆弱なコンポーネントのサポートを提供します。

2012 年 7 月 10 日にリリースされた更新プログラム

  • Microsoft セキュリティ情報 MS12-046「Visual Basic for Applicationsの脆弱性によりリモート コードが実行される可能性があります」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Visual Basic for Applicationsの脆弱なコンポーネントのサポートを提供します。

2012 年 11 月 13 日にリリースされた更新プログラム

  • Microsoft セキュリティ情報 MS12-074「.NET Frameworkの脆弱性によりリモート コードが実行される可能性があります」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft .NET Frameworkの脆弱なコンポーネントのサポートを提供します。

2014 年 5 月 13 日にリリースされた更新プログラム

  • Microsoft セキュリティ情報 MS14-023「Microsoft Office の脆弱性によりリモート コードが実行される可能性がある」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Office の脆弱なコンポーネントのサポートを提供します。

影響を受けるソフトウェア

Microsoft は、独自のアプリケーションのいずれかが安全でないライブラリの読み込み脆弱性の影響を受けるかどうかを調査しており、お客様を保護するための適切なアクションを実行します。

アドバイザリに関する FAQ

開発者はこの問題を回避する方法に関するガイダンスをどこで見つけることができますか?
2011 年 6 月 14 日の時点で、 Microsoft サポート技術情報の記事 2533623 の更新プログラムでは、開発者が外部ライブラリを正しく安全に読み込むのに役立つアプリケーション プログラミング インターフェイス (API) の機能強化が Windows に実装されています。 開発者は、 Microsoft サポート技術情報の記事2533623 に記載されているガイダンスに従って、更新プログラムによって提供される API の機能強化を活用する必要があります。

Microsoft は MSDN の記事 「ダイナミック リンク ライブラリ セキュリティ」も公開しています。この記事では、開発者が外部ライブラリを正しく安全に読み込むための Windows で使用できるさまざまなアプリケーション プログラミング インターフェイス (API) について説明しています。

Microsoft は、Microsoft 脆弱性調査プログラムを通じて開発者と協力して、製品のこの脆弱性を防ぐ方法に関する情報を共有しています。 この問題に対して Windows で利用できる軽減策について質問があるソフトウェア ベンダーと ISV は、その他の軽減策に関する情報についてお問い合わせください。

この問題の範囲は何ですか?
Microsoft は、この既知の脆弱性クラスの新しいリモート攻撃ベクトルについて説明する多数のセキュリティ研究者によって公開された研究を認識しています。 アプリケーションは、外部ライブラリのパスが十分に修飾されていない場合に影響を受けます。

この脅威の原因は何ですか?
この悪用は、アプリケーションが読み込むライブラリへの完全修飾パスを直接指定していない場合に発生する可能性があります。 アプリケーションの開発方法に応じて、アプリケーションによって指示された Windows は、ファイル システム内の特定の場所で必要なライブラリを検索し、見つかった場合はファイルを読み込みます。

SearchPath などの一部のアプリケーション プログラミング インターフェイス (API) では、アプリケーション ライブラリではなくドキュメントを対象とした検索順序が使用されます。 この API を使用するアプリケーションは、攻撃者によって制御される可能性がある Current Working Directory (CWD) からライブラリを読み込もうとすることがあります。 他の API でも、MSDN の記事「 ダイナミック リンク ライブラリ セキュリティ」で説明されている特定の方法で使用すると、同様の動作が発生する可能性があります。

WebDAV や SMB などのネットワーク共有の場合、この場所に書き込むことができる攻撃者は、特別に細工されたライブラリをアップロードする可能性があります。 このシナリオでは、アプリケーションは特別に細工されたライブラリを読み込もうとします。これにより、ログオンしているユーザーのセキュリティ コンテキストでクライアント システムで任意のコードを実行できます。

攻撃者がこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、ログオンしているユーザーと同じユーザー権限を取得する可能性があります。 ユーザーが管理者権限でログオンしている場合、この脆弱性を悪用した攻撃者が影響を受けるシステムを完全に制御する可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。

場合によっては、システム上のローカル フォルダーに既にアクセスできる攻撃者が、昇格された特権で実行されているローカル アプリケーションで DLL プリロードの脆弱性を使用して、システムへのアクセスを昇格させる可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
この脆弱性により、攻撃者はリモート ネットワークの場所から脆弱なプログラムを使用してファイルを開くようユーザーに誘導する必要があります。 アプリケーションが必要なライブラリまたはオプションのライブラリの 1 つを読み込むと、脆弱なアプリケーションがリモート ネットワークの場所からライブラリの読み込みを試みる可能性があります。 攻撃者がこの場所で特別に細工されたライブラリを提供した場合、攻撃者はユーザーのマシンで任意のコードを実行することに成功する可能性があります。

この脆弱性のリモート攻撃ベクトルは何ですか?
この脆弱性は、WebDAVやSMBなどのネットワークファイルシステムを介して悪用される可能性があります。 攻撃者は、そのようなプロトコルを介してダウンロードするファイルを提供できます。 このファイルを開くために使用するアプリケーションが外部ライブラリを安全に読み込まない場合、そのファイルを開くユーザーがこの脆弱性にさらされる可能性があります。

これは、Microsoft がセキュリティ更新プログラムを発行する必要があるセキュリティの脆弱性ですか?
この脆弱性により、影響を受ける各アプリケーションのセキュリティ更新プログラムをサードパーティ ベンダーが発行することが必要になる場合があります。 このセキュリティ アドバイザリの一環として、Microsoft は、アプリケーションごとおよびグローバル構成設定を通じてリモート攻撃ベクトルのリスクに対処するのに役立つ、オプションの軽減ツールをリリースしています。

また、Microsoft は、独自のアプリケーションのいずれかが DLL プリロードの脆弱性の影響を受けるかどうかを調査しており、お客様を保護するための適切なアクションを実行します。

ダイナミック リンク ライブラリ (DLL) とは
DLL は、複数のプログラムで同時に使用できるコードとデータを含むライブラリです。 たとえば、Windows オペレーティング システムでは、Comdlg32 DLL は一般的なダイアログ ボックス関連の関数を実行します。 したがって、各プログラムは、この DLL に含まれている機能を使用して、[開く] ダイアログ ボックスを実装できます。 これにより、コードの再利用と効率的なメモリ使用量が促進されます。

DLL を使用すると、プログラムを個別のコンポーネントにモジュール化できます。 たとえば、会計プログラムをモジュール別に販売できます。 各モジュールは、そのモジュールがインストールされている場合、実行時にメイン プログラムに読み込むことができます。 モジュールは独立しているため、プログラムの読み込み時間が短縮され、モジュールはその機能が要求されたときにのみ読み込まれます。

Web ベースの分散作成とバージョン管理 (WebDAV) とは
Web ベースの分散作成およびバージョン管理 (WebDAV) は、HTTP/1.1 プロトコルを拡張して、クライアントが Web 上のリソースを発行、ロック、および管理できるようにします。 WebDAV は IIS に統合され、クライアントは次の操作を実行できます。

  • サーバー上の WebDAV 発行ディレクトリ内のリソースを操作します。 たとえば、正しい権限が割り当てられているユーザーは、WebDAV ディレクトリ内のファイルをコピーして移動できます。
  • 特定のリソースに関連付けられているプロパティを変更します。 たとえば、ユーザーはファイルのプロパティ情報に書き込んで取得できます。
  • 複数のユーザーが同時にファイルを読み取ることができるように、リソースをロックおよびロック解除します。
  • WebDAV ディレクトリ内のファイルのコンテンツとプロパティを検索します。

Microsoft Server Message Block (SMB) プロトコルとは
Microsoft Server メッセージ ブロック (SMB) プロトコルは、Microsoft Windows で使用される Microsoft ネットワーク ファイル共有プロトコルです。 SMB の詳細については、MSDN の記事「 Microsoft SMB プロトコルと CIFS プロトコルの概要」を参照してください。

Suggested Actions (推奨されるアクション)

  • 影響を受けるソフトウェアの更新プログラムを適用する

    利用可能な更新については、「セキュリティで保護されていないライブラリの読み込みに関する更新」セクションを参照してください。

  • 回避策の適用

    回避策は、基になる問題を修正しないが、セキュリティ更新プログラムが利用可能になる前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を参照します。 詳細については、次のセクション「 回避策」を参照してください。

対処方法

  • WebDAV およびリモート ネットワーク共有からのライブラリの読み込みを無効にする

    メモ リモート ネットワークまたは WebDAV 共有からのライブラリの読み込みを無効にできる回避策ツールを展開するには、 Microsoft サポート技術情報の記事 2264107を参照してください。 このツールは、アプリケーションごとまたはグローバル システムベースで安全でない読み込みを禁止するように構成できます。

    脆弱なアプリケーションについてベンダーから通知を受けたお客様は、このツールを使用して、この問題を悪用しようとする試みから保護することができます。

    メモ自動化された Microsoft Fix it ソリューションを使用してレジストリ キーを展開し、SMB および WebDAV 共有のライブラリの読み込みをブロックするには、Microsoft サポート技術情報の記事 2264107を参照してください。 この Fix it ソリューションでは、最初に 「Microsoft サポート技術情報の記事2264107 」でも説明されている回避策ツールをインストールする必要があることに注意してください。 この修正ソリューションでは、レジストリ キーのみをデプロイし、有効にするために回避策ツールが必要です。 この Fix it ソリューションをデプロイする前に、管理者が KB の記事をよく確認することをお勧めします。

    ** **

  • WebClient サービスを無効にする

    WebClient サービスを無効にすると、Web 分散作成およびバージョン管理 (WebDAV) クライアント サービスを介して最も可能性の高いリモート攻撃ベクトルをブロックすることで、影響を受けるシステムがこの脆弱性を悪用しようとするのを防ぐことができます。 この回避策を適用した後も、この脆弱性を悪用したリモートの攻撃者が、対象ユーザーのコンピューターまたはローカル エリア ネットワーク (LAN) 上にあるプログラムを実行する可能性がありますが、ユーザーはインターネットから任意のプログラムを開く前に確認を求められます。

    WebClient サービスを無効にするには、次の手順に従います。

    1. [ スタート] をクリックし、[ 実行] をクリックし、「 Services.msc 」と入力して、[OK] をクリック します
    2. [WebClient サービス] を右クリックし、[ プロパティ] を選択します
    3. [スタートアップの種類] を [無効] に変更します。 サービスが実行されている場合は、[ 停止] をクリックします。
    4. [ OK] を クリックし、管理アプリケーションを終了します。

    回避策の影響。 WebClient サービスが無効になっている場合、Web 分散作成およびバージョン管理 (WebDAV) 要求は送信されません。 さらに、Web クライアント サービスに明示的に依存するサービスは起動せず、エラー メッセージがシステム ログに記録されます。 たとえば、WebDAV 共有はクライアント コンピューターからアクセスできません。

    回避策を元に戻す方法。

    WebClient サービスを再度有効にするには、次の手順に従います。

    1. [ スタート] をクリックし、[ 実行] をクリックし、「 Services.msc 」と入力して、[OK] をクリック します
    2. [WebClient サービス] を右クリックし、[ プロパティ] を選択します
    3. [スタートアップの種類] を [自動] に変更します。 サービスが実行されていない場合は、[ 開始] をクリックします。
    4. [ OK] を クリックし、管理アプリケーションを終了します。

     

  • ファイアウォールで TCP ポート 139 と 445 をブロックする

    これらのポートは、影響を受けるコンポーネントとの接続を開始するために使用されます。 ファイアウォールで TCP ポート 139 と 445 をブロックすると、ファイアウォールの背後にあるシステムがこの脆弱性を悪用しようとするのを防ぐことができます。 Microsoft では、他のポートを使用する可能性がある攻撃を防ぐために、インターネットからの未承諾の受信通信をすべてブロックすることをお勧めします。 ポートの詳細については、TechNet の記事「 TCP および UDP ポートの割り当て」を参照してください。

    回避策の影響。 一部の Windows サービスでは、影響を受けるポートが使用されます。 ポートへの接続をブロックすると、さまざまなアプリケーションまたはサービスが機能しなくなる可能性があります。 影響を受ける可能性があるアプリケーションまたはサービスの一部を次に示します。

    • SMB (CIFS) を使用するアプリケーション
    • メールスロットまたは名前付きパイプを使用するアプリケーション (RPC over SMB)
    • サーバー (ファイルと印刷の共有)
    • グループ ポリシー
    • Net Logon
    • 分散ファイル システム (DFS)
    • ターミナル サーバー ライセンス
    • 印刷スプーラー
    • コンピューター ブラウザー
    • リモート プロシージャ コール ロケーター
    • FAX サービス
    • Indexing Service
    • パフォーマンス ログと警告
    • Systems Management Server (SMS)
    • ライセンス ログ サービス

    回避策を元に戻す方法。 ファイアウォールで TCP ポート 139 と 445 のブロックを解除します。 ポートの詳細については、「 TCP ポートと UDP ポートの割り当て」を参照してください。

 

その他の推奨アクション

  • 安全でないライブラリの読み込みに対処するサードパーティ ベンダーからの更新プログラムをインストールする

    サードパーティベンダーは、製品の安全でないライブラリの読み込みに対処する更新プログラムをリリースする場合があります。 Microsoft では、特定のアプリケーションがこの問題の影響を受けるかどうかについて質問がある場合は、ベンダーに問い合わせ、これらのベンダーによってリリースされたセキュリティ更新プログラムを監視することをお勧めします。

  • PC を保護する

    引き続き、ファイアウォールの有効化、ソフトウェア更新プログラムの取得、ウイルス対策ソフトウェアのインストールに関するコンピューターの保護に関するガイダンスに従うことをお客様にお勧めします。 詳細については、「 Microsoft Safety & Security Center」を参照してください。

  • Microsoft ソフトウェアの更新を維持する

    Microsoft ソフトウェアを実行しているユーザーは、コンピューターが可能な限り保護されていることを確認するために、最新の Microsoft セキュリティ更新プログラムを適用する必要があります。 ソフトウェアが最新かどうかわからない場合は、 Microsoft Update にアクセスし、コンピューターで利用可能な更新プログラムをスキャンし、提供されている優先度の高い更新プログラムをインストールします。 自動更新が有効になっており、Microsoft 製品の更新プログラムを提供するように構成されている場合、更新プログラムはリリース時に配信されますが、インストールされていることを確認する必要があります。

その他の情報

Microsoft Active Protections Program (MAPP)

Microsoft は、お客様のセキュリティ保護を強化するために、毎月のセキュリティ更新プログラムリリースの前に、主要なセキュリティ ソフトウェア プロバイダーに脆弱性情報を提供しています。 セキュリティ ソフトウェア プロバイダーは、この脆弱性情報を使用して、ウイルス対策、ネットワークベースの侵入検出システム、ホストベースの侵入防止システムなどのセキュリティ ソフトウェアまたはデバイスを介して、お客様に最新の保護を提供できます。 セキュリティ ソフトウェア プロバイダーからアクティブな保護を利用できるかどうかを判断するには、 Microsoft Active Protections Program (MAPP) パートナーに記載されているプログラム パートナーによって提供されるアクティブな保護 Web サイトにアクセスしてください。

フィードバック

サポート

免責情報

このアドバイザリで提供される情報は、いかなる種類の保証もなく「現状のまま」提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を否認します。 Microsoft Corporation またはそのサプライヤーがこのような損害の可能性を通知された場合でも、直接的、間接的、付随的、派生的、事業利益の損失、特別な損害を含むいかなる損害についても、Microsoft Corporation またはそのサプライヤーは一切の責任を負いません。 一部の州では、派生的または付随的損害に対する責任の除外または制限が認められていないため、前述の制限が適用されない場合があります。

リビジョン

  • V1.0 (2010 年 8 月 23 日): アドバイザリが公開されました。
  • V1.1 (2010 年 8 月 31 日): Microsoft サポート技術情報の記事2264107へのリンクを追加し、回避策である WebDAV とリモート ネットワーク共有からのライブラリの読み込みを無効にする、自動 Microsoft Fix it ソリューションを提供しました。
  • V2.0 (2010 年 11 月 9 日): セキュリティ情報 MS10-087「Microsoft Office の脆弱性によってリモート でコードが実行される可能性があります」を、セキュリティで保護されていないライブラリの読み込みに関する更新セクションに追加しました。
  • V3.0 (2010 年 12 月 14 日): セキュリティで保護されていないライブラリの読み込みに関する更新に次の Microsoft セキュリティ情報を追加しました: MS10-093、"Windows Movie Maker の脆弱性によりリモート でコードが実行される可能性があります。"MS10-094, "Windows Media Encoder の脆弱性により、リモートでコードが実行される可能性があります;"MS10-095, "Microsoft Windows の脆弱性により、リモートでコードが実行される可能性があります;"MS10-096、「Windows アドレス帳の脆弱性により、リモート コードが実行される可能性があります。」および MS10-097、「インターネット接続サインアップ ウィザードでの安全でないライブラリの読み込みにより、リモート でコードが実行される可能性がある」。
  • V4.0 (2011 年 1 月 11 日): セキュリティ情報 MS11-001「Windows バックアップ Manager の脆弱性により、リモート でコードが実行される可能性があります」を、セキュリティで保護されていないライブラリの読み込みセクションに関連する更新に追加しました。
  • V5.0 (2011 年 2 月 8 日): セキュリティ情報 MS11-003「インターネット エクスプローラーの累積的なセキュリティ更新プログラム」を、セキュリティで保護されていないライブラリの読み込みセクションに関連する更新に追加しました。
  • V6.0 (2011 年 3 月 8 日): セキュリティで保護されていないライブラリの読み込みに関する更新に次の Microsoft セキュリティ情報を追加しました: MS11-015、「Windows Media の脆弱性によりリモート でコードが実行される可能性があります。」MS11-016、「Microsoft Groove の脆弱性により、リモート コードが実行される可能性があります。」および MS11-017、「リモート デスクトップ クライアントの脆弱性により、リモート コードが実行される可能性があります」。
  • V7.0 (2011 年 4 月 12 日): セキュリティで保護されていないライブラリの読み込みに関する更新に、次の Microsoft セキュリティ情報を追加しました。MS11-023、「Microsoft Office の脆弱性によってリモート でコードが実行される可能性があります。」および「Microsoft Foundation Class (MFC) ライブラリの脆弱性によりリモート コードが実行される可能性があります」。
  • V8.0 (2011 年 7 月 12 日): Microsoft サポート技術情報の記事 2533623 の更新プログラムと、Microsoft セキュリティ情報 MS11-055 の更新プログラム「Microsoft Visio の脆弱性によりリモート コードが実行される可能性があります」を、セキュリティで保護されていないライブラリの読み込みセクションに関連する更新に追加しました。 Microsoft サポート技術情報の記事の更新2533623では、開発者が外部ライブラリを正しく安全に読み込むのに役立つアプリケーション プログラミング インターフェイス (API) の機能強化が Windows に実装されています。
  • V9.0 (2011 年 8 月 9 日): セキュリティ情報 MS11-059「データ アクセス コンポーネントの脆弱性により、リモート コードが実行される可能性がある」を、セキュリティで保護されていないライブラリの読み込みセクションに関連する更新に追加しました。
  • V10.0 (2011 年 9 月 13 日): セキュリティで保護されていないライブラリの読み込みセクションに関連する更新に、次の Microsoft セキュリティ情報を追加しました。MS11-071、「Windows コンポーネントの脆弱性によってリモート でコードが実行される可能性があります。」および「Microsoft Office の脆弱性によりリモート コードが実行される可能性がある」。
  • V11.0 (2011 年 10 月 11 日): セキュリティで保護されていないライブラリの読み込みに関する更新に、次の Microsoft セキュリティ情報を追加しました。MS11-075、「Microsoft Active Accessibility の脆弱性によりリモート コードが実行される可能性があります。」および「Windows Media Center の脆弱性によりリモート コードが実行される可能性があります」。
  • V12.0 (2011 年 11 月 8 日): [セキュリティで保護されていないライブラリの読み込み] セクションに関連する更新に、次の Microsoft セキュリティ情報を追加しました:MS11-085、「Windows メールと Windows 会議スペースの脆弱性により、リモート でコードが実行される可能性があります」。
  • V13.0 (2011 年 12 月 13 日): セキュリティで保護されていないライブラリの読み込みに関する更新に次の Microsoft セキュリティ情報を追加しました:MS11-099、"インターネット エクスプローラーの累積的なセキュリティ更新プログラム;"、および MS11-094"Microsoft PowerPoint の脆弱性によりリモート コードが実行される可能性があります。"
  • V14.0 (2012 年 2 月 14 日): セキュリティで保護されていないライブラリの読み込みに関する更新に、次の Microsoft セキュリティ情報を追加しました。MS12-012、「色コントロール パネルの脆弱性によりリモート コードが実行される可能性があります。」および「Indeo コーデックの脆弱性によりリモート コードが実行される可能性があります」。
  • V15.0 (2012 年 3 月 13 日): セキュリティで保護されていないライブラリの読み込みに関連する更新に、次の Microsoft セキュリティ情報を追加しました:MS12-022、「式の設計の脆弱性により、リモート でコードが実行される可能性があります」。
  • V16.0 (2012 年 6 月 12 日): [セキュリティで保護されていないライブラリの読み込み] セクションに関連する更新に、次の Microsoft セキュリティ情報を追加しました:MS12-039、「Lync の脆弱性により、リモート でコードが実行される可能性があります」。
  • V17.0 (2012 年 7 月 10 日): セキュリティで保護されていないライブラリの読み込みに関する更新に、次の Microsoft セキュリティ情報を追加しました:MS12-046、「Visual Basic for Applicationsの脆弱性により、リモート でコードが実行される可能性があります」。
  • V18.0 (2012 年 11 月 13 日): セキュリティで保護されていないライブラリの読み込みに関する更新に次の Microsoft セキュリティ情報を追加しました: MS12-074、「.NET Frameworkの脆弱性により、リモート でコードが実行される可能性があります」。
  • V19.0 (2014 年 5 月 13 日): セキュリティで保護されていないライブラリの読み込みに関連する更新に次の Microsoft セキュリティ情報を追加しました: MS14-023、「Microsoft Office の脆弱性により、リモート でコードが実行される可能性があります」。

Page generated 2014-05-12 18:40Z-07:00。