セキュリティ情報
Microsoft セキュリティ情報 MS03-025 - 重要
ユーティリティ マネージャーによる Windows メッセージ処理の欠陥により、特権の昇格が有効になる可能性がある (822679)
公開日: 2003 年 7 月 9 日 |更新日: 2004 年 4 月 13 日
バージョン: 1.2
投稿日: 2003 年 7 月 9 日
更新日: 2004 年 4 月 13 日
バージョン: 1.2
まとめ
このセキュリティ情報を読む必要があるユーザー: Microsoft® Windows® 2000 を使用しているお客様
脆弱性の影響: 特権の昇格
重大度の最大評価: 重要
推奨事項: お客様は、できるだけ早い機会にパッチをインストールする必要があります。
エンド ユーザー情報: このセキュリティ情報のエンド ユーザー バージョンは、次のページで入手できます。
影響を受けるソフトウェア:
- Microsoft Windows 2000
影響を受けないソフトウェア:
- Microsoft Windows Me
- Microsoft Windows NT Workstation 4.0
- Microsoft Windows NT Server 4.0
- Microsoft Windows NT Server 4.0、ターミナル サービス エディション
- Microsoft Windows XP
- Microsoft Windows Server 2003
一般情報
技術詳細
技術的な説明:
このセキュリティ情報の最初のリリース以降、Microsoft は Windows NT Workstation 4.0 および Windows 2000 Service Pack 2 のサポートを拡張しました。 Windows 2000 Service Pack 2 を実行しているお客様向けに、Microsoft 製品サポート サービスからセキュリティ更新プログラムを入手できるようになりました。 この追加のセキュリティ更新プログラムを入手するには、Microsoft 製品サポート サービスにお問い合わせください。
Microsoft Windows 2000 には、オペレーティング システム内の アクセシビリティ オプションのサポートが含まれています。 アクセシビリティ サポートは、障のあるユーザーがオペレーティング システムの機能に引き続きアクセスできるようにする、Windows 内の一連の支援技術です。 アクセシビリティのサポートは、オペレーティング システムに組み込まれているショートカット、またはアクセシビリティ ユーティリティ マネージャーを使用して有効または無効になります。 ユーティリティ マネージャーは、ユーザーがアクセシビリティ プログラム (Microsoft 拡大鏡、ナレーター、スクリーン キーボード) の状態をチェックし、起動または停止できるようにするアクセシビリティ ユーティリティです。
ユーティリティ マネージャーが Windows メッセージを処理する方法に欠陥があります。 Windows メッセージは、対話型プロセスがユーザー イベント (キーストロークやマウスの動きなど) に反応し、他の対話型プロセスと通信する方法を提供します。 ユーザーにアクセシビリティ オプションの一覧を提供するコントロールが、ユーザーに送信された Windows メッセージを適切に検証しないため、セキュリティの脆弱性が発生します。 対話型デスクトップ内の 1 つのプロセスが特定の Windows メッセージを使用して、ユーティリティ マネージャー プロセスが選択したアドレスでコールバック関数を実行する可能性があります。 ユーティリティ マネージャー プロセスは最初のプロセスよりも高い特権で実行されるため、これにより、最初のプロセスでこれらの高い特権を実行する方法が提供されます。
既定では、ユーティリティ マネージャーには、ローカル システム権限を持つ対話型デスクトップで実行されるコントロールが含まれています。 その結果、システムに対話形式でログオンする能力を持つ攻撃者は、ユーティリティ マネージャー プロセスで特別に細工された Windows メッセージを送信する可能性のあるプログラムを実行し、攻撃者が指定したアクションを実行する可能性があります。 これにより、攻撃者はシステムを完全に制御できます。
この攻撃はリモートで悪用されることができず、攻撃者はシステムに対話形式でログオンする能力を持っている必要があります。
軽減要因:
- 攻撃者は、この脆弱性を悪用するために有効なログオン資格情報を必要とします。 リモートから悪用される可能性はありません。
- 適切にセキュリティで保護されたサーバーは、この脆弱性からほとんど危険にさらされません。 標準のベスト プラクティスでは、信頼された管理者のみがこのようなシステムに対話形式でログオンできるようにすることをお勧めします。このような特権がなければ、攻撃者はこの脆弱性を悪用できませんでした。
重大度の評価:
Windows 2000 | 重要 |
上記 の評価 は、脆弱性の影響を受けるシステムの種類、一般的な展開パターン、および脆弱性を悪用した場合の影響に基づいています。
脆弱性識別子:CAN-2003-0350
テスト済みバージョン:
Microsoft は、Windows Me、Windows NT Workstation 4.0、Windows NT Server 4.0、Windows NT Server 4.0 ターミナル サーバー エディション、Windows 2000、Windows XP、Windows Server 2003 をテストして、これらの脆弱性の影響を受けるかどうかを評価しました。 以前のバージョンはサポートされなくなり、これらの脆弱性の影響を受ける場合と影響されない場合があります。
よく寄せられる質問
Microsoft が Windows 2000 Service Pack 2 の新しいセキュリティ更新プログラムを発行した理由
このセキュリティ情報の最初のリリース以降、Microsoft は Windows NT Workstation 4.0 および Windows 2000 Service Pack 2 のサポートを拡張しました。 Windows 2000 Service Pack 2 を実行しているお客様向けに、Microsoft 製品サポート サービスからセキュリティ更新プログラムを入手できるようになりました。 この追加のセキュリティ更新プログラムを入手するには、Microsoft 製品サポート サービスにお問い合わせください。
この脆弱性の範囲は何ですか?
これは特権の昇格の脆弱性です。 攻撃者がこの脆弱性を悪用した場合、システムに対する不当な特権を取得する可能性があります。 この場合、攻撃者は完全な管理特権を取得できるため、システム上のデータの追加、削除、変更、ユーザー アカウントの作成または削除、ローカル管理者グループへのアカウントの追加など、コンピューターで必要な操作を実行できます。 この脆弱性は、コンピューターに対話形式でログオンするための資格情報を持つ攻撃者によってのみ悪用される可能性があります。 ベスト プラクティスでは、特権のないユーザーがビジネス クリティカルなサーバーに対話形式でログオンできないようにすることが推奨されます。このガイダンスに従っている場合、このようなサーバーはこの脆弱性の危険にさらされません。 代わりに、主に危険にさらされるシステムはワークステーションとターミナル サーバーになります。
この脆弱性の原因は何ですか?
特権のないユーザーが、特別に細工された Windows メッセージと組み合わせてユーティリティ マネージャーを使用して対話型デスクトップ上の高い特権を持つプロセスによってコードを実行する可能性があるため、この脆弱性が発生します。
アクセシビリティ ユーティリティとは
Microsoft は、障きを持つユーザーを含め、すべてのユーザーがアクセス可能で使用可能なテクノロジを開発する責任を認識しています。 したがって、すべての Microsoft 製品は機能とユーティリティを使用して設計されており、障のあるユーザーが製品の機能を使用できるように支援しています。 これらのユーティリティは、アクセシビリティ ユーティリティと呼ばれます。 Windows 2000 には、製品内でアクセシビリティを提供するためのユーティリティとテクノロジがいくつか含まれています。 これらのユーティリティの詳細な一覧は <、/https:>https にあります。
Microsoft は、製品で利用可能なアクセシビリティ オプションをどこに文書化していますか?
Microsoft 製品内のアクセシビリティ オプションの詳細については、Microsoft アクセシビリティ Web サイト <の /https:>https を参照してください。
ユーティリティ マネージャーとは
ユーティリティ マネージャーは、ユーザーがアクセシビリティ プログラム (Microsoft 拡大鏡、ナレーター、スクリーン キーボード) の状態をチェックし、起動または停止できるようにするアクセシビリティ ユーティリティです。
"デスクトップ" とはどういう意味ですか?
通常、"デスクトップ" を参照する場合は、Windows セッション中に画面に表示されるエクスプローラーによって作成された Windows デスクトップを意味します。 ただし、Windows セキュリティ アーキテクチャでは、"desktop" という用語は実際には異なる意味を持ちます。 デスクトップは、プロセスが承認されたアクティビティのみに適切に制限されるように、Windows のウィンドウと関連オブジェクトをカプセル化するために使用されます。 デスクトップとは何か、そしてデスクトップの上の細分性のレイヤー(windowsstation)から始めると、どのように動作するかを簡単に説明できます。
ウィンドウステーションとは
windowstation は、クリップボード、一部のグローバル情報、および 1 つ以上のデスクトップのセットを含むコンテナーです。 対話型ユーザーのログオン セッションに割り当てられた対話型ウィンドウステーションには、キーボード、マウス、およびディスプレイ デバイスも含まれています。 対話型ウィンドウステーションはユーザーに表示され、ユーザーからの入力を受け取ることができます。 他のすべてのウィンドウステーションは非インターアクティブであるため、ユーザーに対して表示することはできないため、ユーザー入力を受け取ることはできません。 プロセスは、一度に 1 つのデスクトップにのみ関連付けることができます。
対話型デスクトップとは
デスクトップは、ウィンドウ ステーション内に含まれるコンテナー オブジェクトです。 Windows ステーション内には多数のデスクトップが含まれている場合があります。
デスクトップには論理表示画面があり、ウィンドウ、メニュー、フックが含まれています。 対話型ウィンドウ ステーションのデスクトップのみが表示され、ユーザー入力を受け取ることができます。 対話型ウィンドウステーションでは、一度に 1 つのデスクトップのみがアクティブになります。 このアクティブなデスクトップ (対話型デスクトップまたは入力デスクトップとも呼ばれます) は、現在ユーザーに表示され、ユーザー入力を受け取るデスクトップです。
Windows メッセージとは
Windows で実行されているプロセスは、メッセージを使用してシステムやその他のプロセスとやり取りします。 たとえば、ユーザーがキーボードのキーにヒットしたり、マウスを移動したり、スクロール バーなどのコントロールをクリックしたりするたびに、Windows によってメッセージが生成されます。その目的は、ユーザー イベントが発生したことをプログラムに警告し、そのイベントからプログラムにデータを配信することです。 同様に、プログラムは、制御するさまざまなウィンドウが相互に通信し、タスクを実行できるようにする方法としてメッセージを生成できます。
Windows 2000 ユーティリティ マネージャーによる Windows メッセージの処理方法の問題
実際には、ユーティリティ マネージャーがユーザーに利用可能なアクセシビリティ関数の一覧を表示するときにメッセージを処理する方法に欠陥があります。 ユーティリティ マネージャーは、送信された Windows メッセージを正しく検証しません。 ユーティリティ マネージャーがシステム上で実行されている場合、システム上で実行されている別のプロセスが、特別に細工されたメッセージを対話型デスクトップのユーティリティ マネージャー プロセスに送信する可能性があります。 最初のプロセスでは、コールバック関数のアドレスを設定できます。その結果、2 番目のプロセスは最初のプロセスで指定されたコールバック関数を実行します。
これがセキュリティの脆弱性を引き起こすのはなぜですか?
基本的に、ユーティリティマネージャの欠陥は、インタラクティブデスクトップ上の1つのプロセスがユーティリティマネージャにその入札を行う方法を提供します。 2 番目のプロセスに高い特権がある場合、これにより、最初のプロセスがそれらを実行する方法が提供されます。
攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、最初にユーティリティ マネージャーを起動し、実行後にユーティリティ マネージャーに要求を課すプロセスを作成する可能性があります。 Windows 2000 の既定の構成では、ユーティリティ マネージャーはインストールされていますが、実行されていません。 このような場合にこの脆弱性を悪用すると、攻撃者はシステムを完全に制御できるようになります。
誰がこの脆弱性を悪用する可能性がありますか?
この脆弱性を悪用するには、攻撃者はシステムにログオンし、ユーティリティ マネージャーを起動し、選択したプログラム (ユーティリティ マネージャーにメッセージを送信し、必要なタスクを実行するコールバック関数を指定したプログラム) を読み込んで実行する機能が必要です。
この攻撃に対して脆弱なユーティリティ マネージャーのバージョンは何ですか?
この脆弱性が含まれているのは、Windows 2000 バージョンのユーティリティ マネージャーのみです。 Windows NT Workstation 4.0、Windows NT Server 4.0、Windows NT Server 4.0 ターミナル サーバー エディション、Windows XP、および Windows Server 2003 は影響を受けません。
どのシステムが主に脆弱性のリスクにさらされていますか?
一般に、ワークステーションとターミナル サーバーはメイン危険にさらされます。 特権のないユーザーにログオンしてプログラムを実行する機能が付与されている場合にのみ、サーバーは危険にさらされますが、ベスト プラクティスではこれを許可しないことを強くお勧めします。 この脆弱性はインターネットから悪用される可能性がありますか? いいえ。 攻撃者は、攻撃したい特定のシステムにログオンする機能が必要です。 対話型デスクトップでプログラムをリモートで読み込んで実行する機能はありません。 パッチは何をしますか? この修正プログラムは、ユーティリティ マネージャーによる Windows メッセージの処理を変更して、メッセージが適切に検証され、未登録のコールバック関数を呼び出すことができないようにすることで、この脆弱性を解決します。
パッチの可用性
このパッチのダウンロード場所
Microsoft Windows 2000 Service Pack 3:
注: Windows 2000 Service Pack 2 を実行しているお客様は、Microsoft 製品サポート サービスに連絡して、この追加のセキュリティ更新プログラムを入手する必要があります。
このパッチに関する追加情報
インストール プラットフォーム:
Windows 2000 パッチは、Windows 2000 Service Pack 3 を実行しているシステムにインストールできます。 さらに、この問題の修正プログラムは Windows 2000 Service Pack 4 に含まれています。
注: Windows 2000 Service Pack 2 を実行しているお客様は、Microsoft 製品サポート サービスに連絡して、この追加のセキュリティ更新プログラムを入手する必要があります。
今後のサービス パックに含める:
この問題の修正プログラムは、Windows 2000 Service Pack 4 に含まれています。
再起動が必要: はい
修正プログラムをアンインストールできます: はい
置き換えられた修正プログラム: なし。
修正プログラムのインストールの確認:
Windows 2000:
コンピューターに修正プログラムがインストールされていることを確認するには、コンピューターに次のレジストリ キーが作成されていることを確認します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows 2000\SP4\KB (キロバイト)822679
個々のファイルを確認するには、次のレジストリ キーで提供される日付/時刻とバージョン情報を使用します。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows 2000\SP4\KB (キロバイト)822679\Filelist
注意事項:
なし
ローカライズ:
このパッチのローカライズされたバージョンは、「パッチの可用性」で説明されている場所で入手できます。
その他のセキュリティ パッチの取得:
その他のセキュリティの問題に対する修正プログラムは、次の場所から入手できます。
- セキュリティ パッチは Microsoft ダウンロード センターから入手でき、"security_patch" のキーワード (keyword)検索を行うことで最も簡単に見つけることができます。
- コンシューマー プラットフォームのパッチは、WindowsUpdate Web サイトから入手できます
その他の情報:
受信確認
Microsoft は、この問題を報告し、お客様を保護するために Microsoft と協力してくれた次世代セキュリティ ソフトウェア Ltd. の Chris Paget に感謝します。
サポート:
- マイクロソフト サポート技術情報の記事 822679 この問題について説明しており、このセキュリティ情報のリリースから約 24 時間後に利用可能になります。 サポート技術情報の記事は、Microsoft Online サポート Web サイトにあります。
- テクニカル サポートは、Microsoft 製品サポート サービスから入手できます。 セキュリティ パッチに関連付けられているサポート呼び出しに対する料金はかかりません。
セキュリティ リソース: Microsoft TechNet セキュリティ Web サイトは、Microsoft 製品のセキュリティに関する追加情報を提供します。
免責事項:
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
リビジョン:
- V1.0 (2003 年 7 月 9 日): セキュリティ情報が作成されました。
- V1.1 July 10, 2003: 修正プログラム検証レジストリ キー。
- V1.2 2004 年 4 月 13 日: Windows 2000 Service Pack 2 のセキュリティ更新プログラムの可用性についてお客様に通知するための FAQ を追加しました。
2014-04-18T13:49:36Z-07:00</https にビルド:>