セキュリティ情報
Microsoft セキュリティ情報 MS03-034 - 低
NetBIOS の欠陥が情報漏えいにつながる可能性がある (824105)
公開日: 2003 年 9 月 3 日 |更新日: 2004 年 4 月 13 日
バージョン: 1.2
投稿日: 2003 年 9 月 3 日
更新日: 2004 年 4 月 13 日
バージョン: 1.2
まとめ
このセキュリティ情報を読む必要があるユーザー: Microsoft® Windows® を使用しているお客様
脆弱性の影響: 情報漏えい
重大度の最大評価: 低
推奨事項: ユーザーは、影響を受けるシステムにセキュリティパッチを適用するかどうかを評価する必要があります。
エンド ユーザー情報: このセキュリティ情報のエンド ユーザー バージョンは https : にあります。
影響を受けるソフトウェア:
- Microsoft Windows NT Workstation 4.0
- Microsoft Windows NT Server 4.0®
- Microsoft Windows NT Server 4.0、ターミナル サーバー エディション
- Microsoft Windows 2000
- Microsoft Windows XP
- Microsoft Windows Server™ 2003
影響を受けないソフトウェア:
- Microsoft Windows Millennium Edition
一般情報
技術詳細
技術的な説明:
このセキュリティ情報の最初のリリース以降、Microsoft は Windows NT Workstation 4.0 および Windows 2000 Service Pack 2 のサポートを拡張しました。 これらのオペレーティング システムを実行しているお客様向けに、Microsoft 製品サポート サービスからセキュリティ更新プログラムを入手できるようになりました。 これらの追加のセキュリティ更新プログラムを入手するには、Microsoft 製品サポート サービスにお問い合わせください。
ネットワーク基本入出力システム (NetBIOS) は、ローカル エリア ネットワーク (LAN) 上のプログラムで使用できるアプリケーション プログラミング インターフェイス (API) です。 NetBIOS は、名前の管理、セッションの実施、およびネットワーク上のノード間でのデータグラムの送信に必要な下位レベルのサービスを要求するためのコマンドの統一されたセットをプログラムに提供します。
この脆弱性には、NetBT (NetBIOS over TCP) サービス 、つまり NetBIOS ネーム サービス (NBNS) のいずれかが含まれます。 NBNS は TCP/IP の世界の DNS に似ていますが、NetBIOS 名を指定してシステムの IP アドレスを見つける方法を提供します。その逆も可能です。
特定の条件下では、NetBT Name Service クエリへの応答には、一般的な応答に加えて、ターゲット システムのメモリからのランダム なデータが含まれる場合があります。 このデータは、たとえば、ターゲット システムのユーザーがインターネット ブラウザーを使用していた場合に HTML のセグメントになる場合や、ターゲット システムが NetBT Name Service クエリに応答した時点でメモリに存在する他の種類のデータを含む場合があります。
攻撃者は、NetBT Name Service クエリをターゲット システムに送信し、応答を調べて、そのシステムのメモリからランダムなデータが含まれているかどうかを確認することで、この脆弱性を悪用しようとする可能性があります。
ベスト セキュリティ プラクティスに従い、ファイアウォールでポート 137 UDP がブロックされている場合、インターネット ベースの攻撃は不可能です。
軽減要因:
- すべての情報漏えいは完全にランダムです。
- 既定では、Windows XP および Windows Server 2003 で使用できるインターネット接続ファイアウォール (ICF) は、NetBT で使用されるポートをブロックします。
- この脆弱性を悪用するには、攻撃者は、特別に細工された NetBT 要求をターゲット システムのポート 137 に送信し、応答を調べて、そのシステムのメモリからのランダムなデータが含まれているかどうかを確認できる必要があります。 イントラネット環境では、通常、これらのポートにアクセスできますが、インターネットに接続されているシステムでは、通常、これらのポートがファイアウォールによってブロックされます。
重大度の評価:
Windows NT Workstation 4.0 | 低 |
Windows NT Server 4.0 | 低 |
Windows NT Server 4.0、ターミナル サーバー エディション | 低 |
Windows 2000 | 低 |
Windows XP | 低 |
Windows Server 2003 | 低 |
上記 の評価 は、脆弱性の影響を受けるシステムの種類、一般的な展開パターン、および脆弱性を悪用した場合の影響に基づいています。
脆弱性識別子:CAN-2003-0661
テスト済みバージョン:
Microsoft は、Windows NT Workstation 4.0、Windows NT Server 4.0、Windows NT Server 4.0 Terminal Server Edition、Windows 2000、Windows Millennium Edition、Windows XP、Windows Server 2003 をテストして、この脆弱性の影響を受けるかどうかを評価しました。 以前のバージョンはサポートされなくなり、これらの脆弱性の影響を受ける場合と影響されない場合があります。
よく寄せられる質問
Microsoft が Windows NT Workstation 4.0 および Windows 2000 Service Pack 2 の新しいセキュリティ更新プログラムを発行した理由
このセキュリティ情報の最初のリリース以降、Microsoft は Windows NT Workstation 4.0 および Windows 2000 Service Pack 2 のサポートを拡張しました。 これらのオペレーティング システムを実行しているお客様向けに、Microsoft 製品サポート サービスからセキュリティ更新プログラムを入手できるようになりました。これらの追加のセキュリティ更新プログラムを入手するには、Microsoft 製品サポート サービスにお問い合わせください。
この脆弱性の範囲は何ですか?
これは、攻撃者がネットワーク上の別のコンピューター システムのメモリから任意またはランダムなデータを受け取ることができる情報漏えいの脆弱性です。
特定の条件下では、NetBT Name Service クエリへの応答には、通常の応答に加えて、ターゲット システムのメモリからのランダム なデータが含まれる場合があります。 たとえば、ターゲット システムのユーザーが NetBT Name Service クエリに応答した時点でインターネット ブラウザーを使用していた場合、このデータは HTML のセグメントになる可能性があります。 また、ターゲット システムが NetBT Name Service クエリに応答した時点でメモリに存在するデータに応じて、他の種類のデータを含めることもできます。 この脆弱性を悪用するには、攻撃者が NetBT 経由でターゲット システムにアクセスできる必要があります。
潜在的な情報の開示を指示または制御することはできません。 情報漏えいはメモリ内のデータのランダムセグメントに限定されるため、攻撃者が受け取る可能性のあるデータは、その性質上非常に任意です。
攻撃者は、NetBT Name Service クエリを繰り返しシステムに送信することで、このメモリ漏えいの可能性を高める可能性があります。 ただし、開示される可能性のある情報は依然としてランダムであり、攻撃時にユーザーがシステムをどのように使用していたかによって異なります。
NetBIOS とは
NetBIOS は、コンピューター ネットワーク用のネットワーク サービスのセットです。 NetBIOS は、TCP/IP など、さまざまなネットワーク プロトコルの上に実装できます。
NetBT とは
NetBT は、TCP/IP ネットワーク経由で NetBIOS サービスを提供する方法を説明するプロトコルです。 詳細については、次の Microsoft Web サイトを参照してください。 NetBIOS over TCP/IP (NetBT) の概念
この脆弱性の原因は何ですか?
ネットワーク データグラム (パケットとも呼ばれます) にパディングが必要な場合は、パディングを空白にする必要があります。 NetBT の欠陥により、空白のデータではなく、任意のデータが埋め込み用に使用される可能性があるため、脆弱性が発生します。
データグラムとは
データグラムは自己完結型の独立したデータであり、トランスポート ネットワーク経由でこれらのソースと宛先の間の以前の交換に依存することなく、ソースから宛先コンピューターにルーティングするのに十分な情報を伝達します。 つまり、データグラムとは、TCP/IP がファイルやその他の種類のコンテンツを特定のネットワーク経由でルーティングする前に分割するデータグラムです。
NetBT の問題
NetBT がデータグラムを埋め込む方法に欠陥があります。 NetBT が Name Service の応答を構築すると、応答に必要な情報を格納するために、より大きなバッファーが割り当てられます。 このバッファーは、空白であることを確認するために使用される前に適切に初期化されません。 NetBT はバッファーへの応答に必要なデータ量のみを書き込みますが、NetBT は要求側システムに応答を送信するときにバッファーのすべての内容を読み取ります。 その結果、バッファーに書き込まれたデータとバッファーから読み取られるデータの差の埋め込みは、バッファーが最初に初期化されていないため、以前のメモリ操作から任意のデータになる可能性があります。
この脆弱性により、攻撃者は何を実行できるでしょうか。
この脆弱性により、攻撃者は NetBT Name Service クエリ応答のネットワークを調べることで、ターゲット システムのメモリの一部のコンテンツを読み取ることができる可能性があります。 攻撃者は、どのメモリ コンテンツが公開されるのかを判断する方法も、攻撃者が特定のデータを強制的に公開することもできません。
攻撃者がこの脆弱性を悪用する方法
攻撃者は、NetBT Name Service クエリをターゲット システムに送信し、ターゲット システムのメモリから任意のデータに対する応答を調べることで、この脆弱性を悪用しようとする可能性があります。
どの程度のデータを開示できますか?
開示される可能性のあるデータの量が少ない。通常、必要なパディングは 15 バイト以下です。
回避策:
パッチのテストまたは評価中にこの脆弱性の悪用をブロックするために使用できる回避策はありますか?
はい。 Microsoft はすべてのお客様にパッチの適用を促しますが、この脆弱性の悪用をブロックするために暫定的に適用できる回避策がいくつかあります。 回避策によって、考えられるすべての攻撃ベクトルがブロックされる保証はありません。
これらの回避策は、基になる脆弱性を修正するのではなく、攻撃のパスをブロックするのに役立つだけなので、一時的な対策と見なす必要があることに注意してください。
- 影響を受けるマシンのファイアウォールでポート 137 の TCP と UDP をブロックします。NetBT ネーム サービスはこのポートを使用します。 ファイアウォールで TCP と UDP をブロックすると、ファイアウォールの背後にあるシステムが、これらの脆弱性を悪用しようとして攻撃されるのを防ぐことができます。 インターネット接続ファイアウォール (Windows XP および Windows Server 2003 でのみ使用可能) を使用します。 Windows XP または Windows Server 2003 に含まれているインターネット接続ファイアウォールを使用してインターネット接続を保護する場合、インターネットからの受信 NetBT トラフィックは既定でブロックされます。 ICF を有効にする方法の詳細と、使用可能なその他のオプションについては、「PC の保護」Web サイトを参照してください。
- 影響を受けるマシンで IPSec フィルターを使用して影響を受けるポートをブロックします。インターネット プロトコル セキュリティ (IPSec) を使用する場合は、Windows 2000 ベースのコンピューターでネットワーク通信をセキュリティで保護できます。 IPSec とフィルターを適用する方法の詳細については、次のマイクロソフト サポート技術情報の記事 313190 および 813878を参照してください。
- TCP/IP 経由で NetBIOS を無効にする Windows 2000、Windows XP、および Windows Server 2003 で NetBT を無効にすることもできます。 これを行う方法の詳細と、この操作によって影響を受ける可能性がある内容については、次の Microsoft Web サイトを参照してください。 NetBIOS over TCP/IP (NetBT) を参照してください。
パッチは何をしますか?
この修正プログラムは、影響を受けるバッファーを NetBT が正しく初期化することを確認することで、この脆弱性を排除します。
パッチの可用性
このパッチのダウンロード場所
- Windows Server 2003
- Windows Server 2003 64 ビット エディション
- Windows XP
- Windows XP 64 ビット エディション
- Windows 2000
- Windows NT Server 4.0
- Windows NT Server 4.0、ターミナル サーバー エディション
注: Windows NT Workstation 4.0 または Windows 2000 Service Pack 2 を実行しているお客様は、Microsoft 製品サポート サービスに連絡して、この追加のセキュリティ更新プログラムを入手する必要があります
このパッチに関する追加情報
インストール プラットフォーム:
このパッチは、実行中のシステムにインストールできます。
- Microsoft Windows NT Server 4.0 Service Pack 6a
- Microsoft Windows NT Server 4.0、ターミナル サーバー エディション Service Pack 6
- Microsoft Windows 2000 Service Pack 4 または Windows 2000 Service Pack 3
- Microsoft Windows XP Gold および Windows XP Service Pack 1
- Microsoft Windows Server 2003
注: Windows NT Workstation 4.0 または Windows 2000 Service Pack 2 を実行しているお客様は、Microsoft 製品サポート サービスに連絡して、この追加のセキュリティ更新プログラムを入手する必要があります
今後のサービス パックに含める:
この問題の修正プログラムは、Windows 2000 Service Pack 5、Windows XP Service Pack 2、および Windows Server 2003 Service Pack 1 に含まれます。
再起動が必要: はい
修正プログラムをアンインストールできます: はい
置き換えられた修正プログラム: なし。
修正プログラムのインストールの確認:
Windows NT Workstation 4.0 または Windows NT Server 4.0
コンピューターに修正プログラムがインストールされていることを確認するには、Microsoft サポート技術情報の記事 のファイル マニフェストに記載されているすべてのファイルがシステムに存在824105 確認します。
Windows NT Server 4.0、ターミナル サーバー エディション
コンピューターに修正プログラムがインストールされていることを確認するには、Microsoft サポート技術情報の記事 のファイル マニフェストに記載されているすべてのファイルがシステムに存在824105 確認します。
Windows 2000
コンピューターに修正プログラムがインストールされていることを確認するには、システムに次のレジストリ キーが作成されていることを確認します: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows 2000\SP5\KB (キロバイト)824105
個々のファイルを確認するには、Microsoft サポート技術情報の記事 のファイル マニフェストに記載されている日付/時刻とバージョン情報824105 使用し、ファイル マニフェストに一覧表示されているすべてのファイルがシステムに存在することを確認します。
Windows XP Gold
システムに修正プログラムがインストールされていることを確認するには、システムに次のレジストリ キーが作成されていることを確認します: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows XP\SP1\KB (キロバイト)824105
個々のファイルを確認するには、Microsoft サポート技術情報の記事 のファイル マニフェストに記載されている日付/時刻とバージョン情報824105 使用し、ファイル マニフェストに一覧表示されているすべてのファイルがシステムに存在することを確認します。
Windows XP Service Pack 1
システムに修正プログラムがインストールされていることを確認するには、システムに次のレジストリ キーが作成されていることを確認します: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows XP\SP2\KB (キロバイト)824105
個々のファイルを確認するには、Microsoft サポート技術情報の記事 のファイル マニフェストに記載されている日付/時刻とバージョン情報824105 使用し、ファイル マニフェストに一覧表示されているすべてのファイルがシステムに存在することを確認します。
Windows Server 2003
システムに修正プログラムがインストールされていることを確認するには、システム HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows Server 2003\SP1\KB (キロバイト)824105 に次のレジストリ キーが作成されていることを確認します。
個々のファイルを確認するには、Microsoft サポート技術情報の記事 のファイル マニフェストに記載されている日付/時刻とバージョン情報824105 使用し、ファイル マニフェストに一覧表示されているすべてのファイルがシステムに存在することを確認します。
注意事項:
なし
ローカライズ:
このパッチのローカライズされたバージョンは、「パッチの可用性」で説明されている場所で入手できます。
その他のセキュリティ パッチの取得:
その他のセキュリティの問題に対する修正プログラムは、次の場所から入手できます。
- セキュリティ パッチは Microsoft ダウンロード センターから入手でき、"security_patch" のキーワード (keyword)検索を行うことで最も簡単に見つけることができます。
- コンシューマー プラットフォームのパッチは、WindowsUpdate Web サイトから入手できます
その他の情報:
受信確認
Microsoft は、この問題を報告し、お客様を保護するために Microsoft と協力してくださった、Foundstone Labs の Mike Price に感謝します。
サポート:
- マイクロソフト サポート技術情報の記事 824105 この問題について説明し、このセキュリティ情報のリリースから約 24 時間後に利用可能になります。 サポート技術情報の記事は、Microsoft Online サポート Web サイトにあります。
- テクニカル サポートは、Microsoft 製品サポート サービスから入手できます。 セキュリティ パッチに関連付けられているサポート呼び出しに対する料金はかかりません。
セキュリティ リソース: Microsoft TechNet Security Center Web サイト は、Microsoft 製品のセキュリティに関する追加情報を提供します。
免責事項:
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
リビジョン:
- V1.0 (2003 年 9 月 3 日): セキュリティ情報が公開されました。
- V1.1 (2003 年 9 月 3 日): Windows 2000 Service Pack 5 にも含まれることを反映するように更新されました。
- V1.2 (2004 年 4 月 13 日): Windows NT Workstation 4.0 Service Pack 6a および Windows 2000 Service Pack 2 のセキュリティ更新プログラムが利用可能かどうかをお客様に知らせる FAQ を追加しました。
2014-04-18T13:49:36Z-07:00</https にビルド:>