セキュリティ情報
Microsoft セキュリティ情報 MS13-027 - 重要
カーネル モード ドライバーの脆弱性により、特権が昇格される (2807986)
公開日: 2013 年 3 月 12 日 |更新日: 2013 年 7 月 9 日
バージョン: 1.2
一般情報
概要
このセキュリティ更新プログラムは、Microsoft Windows で非公開で報告された 3 つの脆弱性を解決します。 これらの脆弱性により、攻撃者がシステムにアクセスした場合に特権が昇格される可能性があります。
このセキュリティ更新プログラムは、Microsoft Windows でサポートされているすべてのリリースで重要と評価されます。 詳細については、このセクションの「影響を受けるソフトウェア」および「影響を受けるソフトウェア」のサブセクションを参照してください。
このセキュリティ更新プログラムは、Windows カーネル モード ドライバーがメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性を解決します。 脆弱性の詳細については、次のセクション 「脆弱性情報」の下にある特定の脆弱性エントリについてよく寄せられる質問 (FAQ) サブセクションを参照してください。
推奨。 ほとんどのお客様は自動更新を有効にしており、このセキュリティ更新プログラムは自動的にダウンロードおよびインストールされるため、何も行う必要はありません。 自動更新を有効にしていないお客様は、更新プログラムをチェックし、この更新プログラムを手動でインストールする必要があります。 自動更新の特定の構成オプションについては、マイクロソフト サポート技術情報の記事294871を参照してください。
管理者と企業のインストール、またはこのセキュリティ更新プログラムを手動でインストールするエンド ユーザーの場合は、更新管理ソフトウェアを使用するか、Microsoft Update サービスを使用して更新プログラムをチェックして、できるだけ早い機会に更新プログラムを適用することをお勧めします。
このセキュリティ情報の後半の「検出と展開のツールとガイダンス」セクションも参照してください。
サポート技術情報の記事
サポート技術情報の記事 | 2807986 |
---|---|
ファイル情報 | はい |
SHA1/SHA2 ハッシュ | はい |
既知の問題 | はい |
影響を受けるソフトウェアと影響を受けないもの
次のソフトウェアは、影響を受けるバージョンまたはエディションを特定するためにテストされています。 その他のバージョンまたはエディションは、サポート ライフサイクルを過ぎたか、影響を受けません。 ソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、「Microsoft サポート ライフサイクル」を参照してください。
影響を受けるソフトウェア
オペレーティング システム | セキュリティへの影響の最大値 | 重大度の評価の集計 | 更新置換済み |
---|---|---|---|
Windows XP | |||
Windows XP Service Pack 3 (2807986) | 特権の昇格 | 重要 | なし |
Windows XP Professional x64 Edition Service Pack 2 (2807986) | 特権の昇格 | 重要 | なし |
Windows Server 2003 | |||
Windows Server 2003 Service Pack 2 (2807986) | 特権の昇格 | 重要 | なし |
Windows Server 2003 x64 Edition Service Pack 2 (2807986) | 特権の昇格 | 重要 | なし |
Itanium ベース システム 用 Windows Server 2003 SP2 (2807986) | 特権の昇格 | 重要 | なし |
Windows Vista | |||
Windows Vista Service Pack 2 (2807986) | 特権の昇格 | 重要 | なし |
Windows Vista x64 Edition Service Pack 2 (2807986) | 特権の昇格 | 重要 | なし |
Windows サーバー 2008 | |||
Windows Server 2008 for 32 ビット システム Service Pack 2 (2807986) | 特権の昇格 | 重要 | なし |
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (2807986) | 特権の昇格 | 重要 | なし |
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 (2807986) | 特権の昇格 | 重要 | なし |
Windows 7 | |||
Windows 7 for 32 ビット システム (2807986) | 特権の昇格 | 重要 | なし |
Windows 7 for 32 ビット システム Service Pack 1 (2807986) | 特権の昇格 | 重要 | なし |
x64 ベース システム 用 Windows 7 (2807986) | 特権の昇格 | 重要 | なし |
Windows 7 for x64 ベースのシステム Service Pack 1 (2807986) | 特権の昇格 | 重要 | なし |
Windows Server 2008 R2 | |||
x64 ベース システム 用 Windows Server 2008 R2 (2807986) | 特権の昇格 | 重要 | なし |
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (2807986) | 特権の昇格 | 重要 | なし |
Itanium ベース システム 用 Windows Server 2008 R2 (2807986) | 特権の昇格 | 重要 | なし |
Windows Server 2008 R2 for Itanium ベースのシステム Service Pack 1 (2807986) | 特権の昇格 | 重要 | なし |
Windows 8 | |||
Windows 8 for 32 ビット システム (2807986) | 特権の昇格 | 重要 | なし |
Windows 8 for 64 ビット システム (2807986) | 特権の昇格 | 重要 | なし |
Windows Server 2012 | |||
Windows Server 2012 (2807986) | 特権の昇格 | 重要 | なし |
Server Core インストール オプション | |||
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール) (2807986) | 特権の昇格 | 重要 | なし |
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (Server Core インストール) (2807986) | 特権の昇格 | 重要 | なし |
x64 ベース システム 用 Windows Server 2008 R2 (Server Core インストール) (2807986) | 特権の昇格 | 重要 | なし |
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (Server Core インストール) (2807986) | 特権の昇格 | 重要 | なし |
Windows Server 2012 (Server Core インストール) (2807986) | 特権の昇格 | 重要 | なし |
影響を受けるソフトウェア以外のソフトウェア
オペレーティング システム |
---|
Windows RT |
更新に関する FAQ
2013 年 3 月 27 日にこのセキュリティ情報が改訂された理由
Microsoft では、このセキュリティ情報を修正して回避策を修正しました。システムに既にインストールされている USB デバイスにユーザーが接続できないようにし、システムにまだインストールされていない USB デバイスの USB ドライバーを無効にします。 元の回避策には、USB ストレージ デバイスへの接続とインストールをブロックする手順が含まれていました。 これらの手順は不要であるため、回避策から削除されています。
私は元の回避策を適用しました。 回避策を再適用する必要がありますか?
いいえ。 元の回避策を適用したお客様は、元の回避策によって既知の攻撃ベクトルがブロックされるため、再適用する必要はありません。 ただし、USB ストレージ デバイスへの接続とインストールをブロックする必要がないため、元の回避策でこれらの手順を元に戻すことが推奨されます。
私は元の「システムに既にインストールされているUSBデバイスにユーザーが接続できないようにする」回避策を適用しました。USB ストレージ デバイスの機能を無効にした手順を元に戻操作方法?
回避策で作成したバックアップ ファイル ("UsbStor_backup.reg") を見つけます。 ファイルに対して次のコマンドを実行します。
Regedit /s UsbStor_backup.reg
私は、元の「システムにまだインストールされていないUSBデバイスのUSBドライバを無効にする」回避策を適用しました。 USB ストレージ デバイスの機能を無効にした手順を元に戻操作方法?
管理者としてコマンド プロンプトから次のコマンドを実行します。
Windows XP と Windows Server 2003 の場合:
cacls "%SystemRoot%\Inf\Usbstor.pnf" /E /R everyone
cacls "%SystemRoot%\Inf\Usbstor.inf" /E /R everyone
Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012 の場合:
icacls "%SystemRoot%\Inf\" /restore %TEMP%\USBSTOR_PNF_ACL.TXT
icacls "%SystemRoot%\Inf\" /restore %TEMP%\USBSTOR_INF_ACL.TXT
このセキュリティ情報で説明されているソフトウェアの以前のリリースを使用しています。 どうすればよいですか。
このセキュリティ情報に記載されている影響を受けるソフトウェアは、影響を受けるリリースを特定するためにテストされています。 他のリリースはサポート ライフサイクルを過ぎている。 製品ライフサイクルの詳細については、Microsoft サポート ライフサイクル Web サイトを参照してください。
ソフトウェアの古いリリースをお持ちのお客様は、脆弱性にさらされる可能性を防ぐために、サポートされているリリースに移行することが優先されます。 ソフトウェア リリースのサポート ライフサイクルを決定するには、「ライフサイクル情報の製品を選択する」を参照してください。 これらのソフトウェア リリースのサービス パックの詳細については、「Service Pack ライフサイクル サポート ポリシー」を参照してください。
古いソフトウェアのカスタム サポートを必要とするお客様は、カスタム サポート オプションについて、Microsoft アカウント チームの担当者、テクニカル アカウント マネージャー、または適切な Microsoft パートナー担当者にお問い合わせください。 アライアンス、プレミア、または承認された契約を持たないお客様は、お住まいの地域の Microsoft 営業所にお問い合わせください。 連絡先情報については、Microsoft Worldwide Information Web サイトを参照し、[連絡先情報] リストで国を選択し、[移動] をクリックして電話番号の一覧を表示します。 お電話の際は、地元の Premier サポートセールスマネージャーにお問い合わせください。 詳細については、Microsoft サポート ライフサイクル ポリシーに関する FAQ を参照してください。
脆弱性情報
重大度の評価と脆弱性識別子
次の重大度評価は、脆弱性の潜在的な最大影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、脆弱性の重大度評価とセキュリティへの影響に関する脆弱性の悪用可能性に関する情報については、3 月のセキュリティ情報の概要にある Exploitability Index を参照してください。 詳細については、「Microsoft Exploitability Index」を参照してください。
影響を受けるソフトウェア | Windows USB 記述子の脆弱性 - CVE-2013-1285 | Windows USB 記述子の脆弱性 - CVE-2013-1286 | Windows USB 記述子の脆弱性 - CVE-2013-1287 | 重大度の評価の集計 |
---|---|---|---|---|
Windows XP | ||||
Windows XP Service Pack 3 | 特権の重要な 昇格 | 特権の重要な 昇格 | 特権の重要な 昇格 | 重要 |
Windows XP Professional x64 Edition Service Pack 2 | 特権の重要な 昇格 | 特権の重要な 昇格 | 特権の重要な 昇格 | 重要 |
Windows Server 2003 | ||||
Windows Server 2003 Service Pack 2 | 特権の重要な 昇格 | 特権の重要な 昇格 | 特権の重要な 昇格 | 重要 |
Windows Server 2003 x64 Edition Service Pack 2 | 特権の重要な 昇格 | 特権の重要な 昇格 | 特権の重要な 昇格 | 重要 |
Itanium ベースのシステム用 Windows Server 2003 SP2 | 特権の重要な 昇格 | 特権の重要な 昇格 | 特権の重要な 昇格 | 重要 |
Windows Vista | ||||
Windows Vista Service Pack 2 | 特権の重要な 昇格 | 特権の重要な 昇格 | 特権の重要な 昇格 | 重要 |
Windows Vista x64 Edition Service Pack 2 | 特権の重要な 昇格 | 特権の重要な 昇格 | 特権の重要な 昇格 | 重要 |
Windows サーバー 2008 | ||||
Windows Server 2008 for 32 ビット システム Service Pack 2 | 特権の重要な 昇格 | 特権の重要な 昇格 | 特権の重要な 昇格 | 重要 |
x64 ベースシステム Service Pack 2 用 Windows Server 2008 | 特権の重要な 昇格 | 特権の重要な 昇格 | 特権の重要な 昇格 | 重要 |
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 | 特権の重要な 昇格 | 特権の重要な 昇格 | 特権の重要な 昇格 | 重要 |
Windows 7 | ||||
Windows 7 for 32 ビット システム | 特権の重要な 昇格 | 特権の重要な 昇格 | 特権の重要な 昇格 | 重要 |
Windows 7 for 32 ビット システム Service Pack 1 | 特権の重要な 昇格 | 特権の重要な 昇格 | 特権の重要な 昇格 | 重要 |
Windows 7 for x64 ベースのシステム | 特権の重要な 昇格 | 特権の重要な 昇格 | 特権の重要な 昇格 | 重要 |
Windows 7 for x64 ベースのシステム Service Pack 1 | 特権の重要な 昇格 | 特権の重要な 昇格 | 特権の重要な 昇格 | 重要 |
Windows Server 2008 R2 | ||||
x64 ベース システム用 Windows Server 2008 R2 | 特権の重要な 昇格 | 特権の重要な 昇格 | 特権の重要な 昇格 | 重要 |
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 | 特権の重要な 昇格 | 特権の重要な 昇格 | 特権の重要な 昇格 | 重要 |
Windows Server 2008 R2 for Itanium-based Systems | 特権の重要な 昇格 | 特権の重要な 昇格 | 特権の重要な 昇格 | 重要 |
Windows Server 2008 R2 for Itanium ベースのシステム Service Pack 1 | 特権の重要な 昇格 | 特権の重要な 昇格 | 特権の重要な 昇格 | 重要 |
Windows 8 | ||||
Windows 8 for 32 ビット システム | 特権の重要な 昇格 | 特権の重要な 昇格 | 特権の重要な 昇格 | 重要 |
Windows 8 for 64 ビット システム | 特権の重要な 昇格 | 特権の重要な 昇格 | 特権の重要な 昇格 | 重要 |
Windows Server 2012 | ||||
Windows Server 2012 | 特権の重要な 昇格 | 特権の重要な 昇格 | 特権の重要な 昇格 | 重要 |
Server Core インストール オプション | ||||
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール) | 特権の重要な 昇格 | 特権の重要な 昇格 | 特権の重要な 昇格 | 重要 |
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (Server Core インストール) | 特権の重要な 昇格 | 特権の重要な 昇格 | 特権の重要な 昇格 | 重要 |
x64 ベース システム用 Windows Server 2008 R2 (Server Core インストール) | 特権の重要な 昇格 | 特権の重要な 昇格 | 特権の重要な 昇格 | 重要 |
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (Server Core インストール) | 特権の重要な 昇格 | 特権の重要な 昇格 | 特権の重要な 昇格 | 重要 |
Windows Server 2012 (Server Core のインストール) | 特権の重要な 昇格 | 特権の重要な 昇格 | 特権の重要な 昇格 | 重要 |
Windows USB 記述子の脆弱性 - CVE-2013-1285
Windows USB ドライバーがメモリ内のオブジェクトを正しく処理しない場合、特権の昇格の脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、カーネル モードで任意のコードを実行する可能性があります。 攻撃者はその後、プログラムをインストールする可能性があります。データを表示、変更、または削除する。または、完全な管理者権限を持つ新しいアカウントを作成します。
この脆弱性を一般的な脆弱性と露出の一覧の標準エントリとして表示するには、CVE-2013-1285 を参照してください。
軽減要因
軽減策とは、既定の状態で存在する設定、一般的な構成、または一般的なベスト プラクティスを指します。これにより、脆弱性の悪用の重大度が低下する可能性があります。 次の軽減要因は、状況に役立つ場合があります。
- 既定の構成では、認証されていない攻撃者は、システムに物理的にアクセスできる場合にのみ、この脆弱性を悪用する可能性があります。
対処方法
回避策とは、基になる脆弱性を修正しないが、更新プログラムを適用する前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を指します。 Microsoft は、回避策によって機能が低下するかどうかを説明する中で、次の回避策と状態をテストしました。
システムに既にインストールされている USB デバイスにユーザーが接続できないようにする
この回避策を使用して、システムに既にインストールされている USB デバイスを介して攻撃ベクトルをブロックします。 レジストリを変更して、ユーザーがコンピューターに接続したときにデバイスが動作しないようにすることができます。
警告 レジストリ エディターを正しく使用しない場合は、オペレーティング システムを再インストールする必要がある重大な問題が発生する可能性があります。 レジストリ エディターの不適切な使用によって生じた問題については、解決を保証できません。 リスクを理解した上でレジストリ エディターを使用してください。
回避策の影響。 ユーザーは、コンピューターに USB RNDIS デバイスをインストールできません。
レジストリ キーのバックアップを作成します。 バックアップ コピーは、次のコマンドを使用してマネージド デプロイ スクリプトを使用して作成できます。
Regedit.exe /e Usb_rndis_backup.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usb_rndis Regedit.exe /e Usb_rndisx_backup.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usb_rndisx Regedit.exe /e Usb_rndis6_backup.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usb_rndis6
次の内容を含む Disable_USB_RNDIS.reg という名前のテキスト ファイルを作成します。
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usb_rndis] "Start"=dword:00000004 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usb_rndisx] "Start"=dword:00000004 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usbrndis6] "Start"=dword:00000004
次のコマンドを使用して、ターゲット システムで手順 2 で作成したレジストリ スクリプトを実行します。
Regedit /s Disable_USB_RNDIS.reg
回避策を元に戻す方法。
「上記のシステム回避策に既にインストールされている USB デバイスにユーザーが接続できないようにする」の手順 1 で作成したバックアップ ファイルを、次のコマンドを使用して復元します。
Regedit /s Usb_rndis_backup.reg Regedit /s Usb_rndisx_backup.reg Regedit /s Usb_rndis6_backup.reg
システムにまだインストールされていない USB デバイスの USB ドライバーを無効にする
この回避策を使用して、システムにまだインストールされていない USB デバイスを介して攻撃ベクトルをブロックします。 管理者としてコマンド プロンプトから次のコマンドを実行します。
Windows XP および Windows Server 2003 の場合:
cacls "%SystemRoot%\Inf\Netrndis.pnf" /E /P everyone:N cacls "%SystemRoot%\Inf\Netrndis.inf" /E /P everyone:N
Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012 の場合:
takeown /f "%SystemRoot%\Inf\Netrndis.pnf" icacls "%SystemRoot%\Inf\Netrndis.pnf" /save %TEMP%\NETRNDIS_PNF_ACL.TXT icacls "%SystemRoot%\Inf\Netrndis.pnf" /deny everyone(F) takeown /f "%SystemRoot%\Inf\Netrndis.inf" icacls "%SystemRoot%\Inf\Netrndis.inf" /save %TEMP%\NETRNDIS_INF_ACL.TXT icacls "%SystemRoot%\Inf\Netrndis.inf" /deny everyone(F)
回避策の影響。 ユーザーは、コンピューターに USB RNDIS デバイスをインストールできません。
回避策を元に戻す方法:
管理者としてコマンド プロンプトから次のコマンドを実行します。
Windows XP と Windows Server 2003 の場合:
cacls "%SystemRoot%\Inf\Netrndis.pnf" /E /R everyone cacls "%SystemRoot%\Inf\Netrndis.inf" /E /R everyone
Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012 の場合:
icacls "%SystemRoot%\Inf\" /restore %TEMP%\NETRNDIS_PNF_ACL.TXT icacls "%SystemRoot%\Inf\" /restore %TEMP%\NETRNDIS_INF_ACL.TXT
よく寄せられる質問
この脆弱性の範囲は何ですか?
これは特権の昇格の脆弱性です。
この脆弱性の原因は何ですか?
この脆弱性は、Windows カーネル モード ドライバーがメモリ内のオブジェクトを不適切に処理した場合に発生します。
Windows カーネルとは
Windows カーネルはオペレーティング システムの中核です。 デバイス管理やメモリ管理などのシステム レベルのサービスを提供し、プロセッサ時間をプロセスに割り当て、エラー処理を管理します。
攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、カーネル モードで任意のコードを実行する可能性があります。 攻撃者はその後、プログラムをインストールする可能性があります。データを表示、変更、または削除する。または、完全な管理者権限を持つ新しいアカウントを作成します。
攻撃者がこの脆弱性を悪用する方法
攻撃者は、悪意のある USB デバイスをシステムに挿入することにより、この脆弱性を悪用する可能性があります。
どのシステムが主に脆弱性のリスクにさらされていますか?
ワークステーションは主に危険にさらされています。
更新プログラムは何を行いますか?
この更新プログラムは、Windows カーネル モード ドライバーがメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性を解決します。
このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 Microsoft は、調整された脆弱性の開示を通じて、この脆弱性に関する情報を受け取りました。
このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 マイクロソフトは、このセキュリティ情報が最初に発行されたときに、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。
Windows USB 記述子の脆弱性 - CVE-2013-1286
Windows USB ドライバーがメモリ内のオブジェクトを正しく処理しない場合、特権の昇格の脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、カーネル モードで任意のコードを実行する可能性があります。 攻撃者はその後、プログラムをインストールする可能性があります。データを表示、変更、または削除する。または、完全な管理者権限を持つ新しいアカウントを作成します。
この脆弱性を一般的な脆弱性と露出の一覧の標準エントリとして表示するには、CVE-2013-1286 を参照してください。
軽減要因
軽減策とは、既定の状態で存在する設定、一般的な構成、または一般的なベスト プラクティスを指します。これにより、脆弱性の悪用の重大度が低下する可能性があります。 次の軽減要因は、状況に役立つ場合があります。
- 既定の構成では、認証されていない攻撃者は、システムに物理的にアクセスできる場合にのみ、この脆弱性を悪用する可能性があります。
対処方法
回避策とは、基になる脆弱性を修正しないが、更新プログラムを適用する前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を指します。 Microsoft は、回避策によって機能が低下するかどうかを説明する中で、次の回避策と状態をテストしました。
システムに既にインストールされている USB デバイスにユーザーが接続できないようにする
この回避策を使用して、システムに既にインストールされている USB デバイスを介して攻撃ベクトルをブロックします。 レジストリを変更して、ユーザーがコンピューターに接続したときにデバイスが動作しないようにすることができます。
警告 レジストリ エディターを正しく使用しない場合は、オペレーティング システムを再インストールする必要がある重大な問題が発生する可能性があります。 レジストリ エディターの不適切な使用によって生じた問題については、解決を保証できません。 リスクを理解した上でレジストリ エディターを使用してください。
回避策の影響。 ユーザーは、コンピューターに USB RNDIS デバイスをインストールできません。
レジストリ キーのバックアップを作成します。 バックアップ コピーは、次のコマンドを使用してマネージド デプロイ スクリプトを使用して作成できます。
Regedit.exe /e Usb_rndis_backup.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usb_rndis Regedit.exe /e Usb_rndisx_backup.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usb_rndisx Regedit.exe /e Usb_rndis6_backup.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usb_rndis6
次の内容を含む Disable_USB_RNDIS.reg という名前のテキスト ファイルを作成します。
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usb_rndis] "Start"=dword:00000004 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usb_rndisx] "Start"=dword:00000004 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usbrndis6] "Start"=dword:00000004
次のコマンドを使用して、ターゲット システムで手順 2 で作成したレジストリ スクリプトを実行します。
Regedit /s Disable_USB_RNDIS.reg
回避策を元に戻す方法。
「上記のシステム回避策に既にインストールされている USB デバイスにユーザーが接続できないようにする」の手順 1 で作成したバックアップ ファイルを、次のコマンドを使用して復元します。
Regedit /s Usb_rndis_backup.reg Regedit /s Usb_rndisx_backup.reg Regedit /s Usb_rndis6_backup.reg
システムにまだインストールされていない USB デバイスの USB ドライバーを無効にする
この回避策を使用して、システムにまだインストールされていない USB デバイスを介して攻撃ベクトルをブロックします。 管理者としてコマンド プロンプトから次のコマンドを実行します。
Windows XP および Windows Server 2003 の場合:
cacls "%SystemRoot%\Inf\Netrndis.pnf" /E /P everyone:N cacls "%SystemRoot%\Inf\Netrndis.inf" /E /P everyone:N
Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012 の場合:
takeown /f "%SystemRoot%\Inf\Netrndis.pnf" icacls "%SystemRoot%\Inf\Netrndis.pnf" /save %TEMP%\NETRNDIS_PNF_ACL.TXT icacls "%SystemRoot%\Inf\Netrndis.pnf" /deny everyone(F) takeown /f "%SystemRoot%\Inf\Netrndis.inf" icacls "%SystemRoot%\Inf\Netrndis.inf" /save %TEMP%\NETRNDIS_INF_ACL.TXT icacls "%SystemRoot%\Inf\Netrndis.inf" /deny everyone(F)
回避策の影響。 ユーザーは、コンピューターに USB RNDIS デバイスをインストールできません。
回避策を元に戻す方法:
管理者としてコマンド プロンプトから次のコマンドを実行します。
Windows XP と Windows Server 2003 の場合:
cacls "%SystemRoot%\Inf\Netrndis.pnf" /E /R everyone cacls "%SystemRoot%\Inf\Netrndis.inf" /E /R everyone
Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012 の場合:
icacls "%SystemRoot%\Inf\" /restore %TEMP%\NETRNDIS_PNF_ACL.TXT icacls "%SystemRoot%\Inf\" /restore %TEMP%\NETRNDIS_INF_ACL.TXT
よく寄せられる質問
この脆弱性の範囲は何ですか?
これは特権の昇格の脆弱性です。
この脆弱性の原因は何ですか?
この脆弱性は、Windows カーネル モード ドライバーがメモリ内のオブジェクトを不適切に処理した場合に発生します。
Windows カーネルとは
Windows カーネルはオペレーティング システムの中核です。 デバイス管理やメモリ管理などのシステム レベルのサービスを提供し、プロセッサ時間をプロセスに割り当て、エラー処理を管理します。
攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、カーネル モードで任意のコードを実行する可能性があります。 攻撃者はその後、プログラムをインストールする可能性があります。データを表示、変更、または削除する。または、完全な管理者権限を持つ新しいアカウントを作成します。
攻撃者がこの脆弱性を悪用する方法
攻撃者は、悪意のある USB デバイスをシステムに挿入することにより、この脆弱性を悪用する可能性があります。
どのシステムが主に脆弱性のリスクにさらされていますか?
ワークステーションは主に危険にさらされています。
更新プログラムは何を行いますか?
この更新プログラムは、Windows カーネル モード ドライバーがメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性を解決します。
このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 Microsoft は、調整された脆弱性の開示を通じて、この脆弱性に関する情報を受け取りました。
このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 マイクロソフトは、このセキュリティ情報が最初に発行されたときに、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。
Windows USB 記述子の脆弱性 - CVE-2013-1287
Windows USB ドライバーがメモリ内のオブジェクトを正しく処理しない場合、特権の昇格の脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、カーネル モードで任意のコードを実行する可能性があります。 攻撃者はその後、プログラムをインストールする可能性があります。データを表示、変更、または削除する。または、完全な管理者権限を持つ新しいアカウントを作成します。
この脆弱性を一般的な脆弱性と露出の一覧の標準エントリとして表示するには、CVE-2013-1287 を参照してください。
軽減要因
軽減策とは、既定の状態で存在する設定、一般的な構成、または一般的なベスト プラクティスを指します。これにより、脆弱性の悪用の重大度が低下する可能性があります。 次の軽減要因は、状況に役立つ場合があります。
- 既定の構成では、認証されていない攻撃者は、システムに物理的にアクセスできる場合にのみ、この脆弱性を悪用する可能性があります。
対処方法
回避策とは、基になる脆弱性を修正しないが、更新プログラムを適用する前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を指します。 Microsoft は、回避策によって機能が低下するかどうかを説明する中で、次の回避策と状態をテストしました。
システムに既にインストールされている USB デバイスにユーザーが接続できないようにする
この回避策を使用して、システムに既にインストールされている USB デバイスを介して攻撃ベクトルをブロックします。 レジストリを変更して、ユーザーがコンピューターに接続したときにデバイスが動作しないようにすることができます。
警告 レジストリ エディターを正しく使用しない場合は、オペレーティング システムを再インストールする必要がある重大な問題が発生する可能性があります。 レジストリ エディターの不適切な使用によって生じた問題については、解決を保証できません。 リスクを理解した上でレジストリ エディターを使用してください。
回避策の影響。 ユーザーは、コンピューターに USB RNDIS デバイスをインストールできません。
レジストリ キーのバックアップを作成します。 バックアップ コピーは、次のコマンドを使用してマネージド デプロイ スクリプトを使用して作成できます。
Regedit.exe /e Usb_rndis_backup.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usb_rndis Regedit.exe /e Usb_rndisx_backup.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usb_rndisx Regedit.exe /e Usb_rndis6_backup.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usb_rndis6`
次の内容を含む Disable_USB_RNDIS.reg という名前のテキスト ファイルを作成します。
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usb_rndis]"Start"=dword:00000004 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usb_rndisx]"Start"=dword:00000004[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Usbrndis6]"Start"=dword:00000004`
次のコマンドを使用して、ターゲット システムで手順 2 で作成したレジストリ スクリプトを実行します。
Regedit /s Disable_USB_RNDIS.reg
回避策を元に戻す方法。
「上記のシステム回避策に既にインストールされている USB デバイスにユーザーが接続できないようにする」の手順 1 で作成したバックアップ ファイルを、次のコマンドを使用して復元します。
Regedit /s Usb_rndis_backup.reg Regedit /s Usb_rndisx_backup.reg Regedit /s Usb_rndis6_backup.reg
システムにまだインストールされていない USB デバイスの USB ドライバーを無効にする
この回避策を使用して、システムにまだインストールされていない USB デバイスを介して攻撃ベクトルをブロックします。 管理者としてコマンド プロンプトから次のコマンドを実行します。
Windows XP および Windows Server 2003 の場合:
cacls "%SystemRoot%\Inf\Netrndis.pnf" /E /P everyone:N cacls "%SystemRoot%\Inf\Netrndis.inf" /E /P everyone:N`
Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012 の場合:
takeown /f "%SystemRoot%\Inf\Netrndis.pnf" icacls "%SystemRoot%\Inf\Netrndis.pnf" /save %TEMP%\NETRNDIS_PNF_ACL.TXT icacls "%SystemRoot%\Inf\Netrndis.pnf" /deny everyone(F) takeown /f "%SystemRoot%\Inf\Netrndis.inf" icacls "%SystemRoot%\Inf\Netrndis.inf" /save %TEMP%\NETRNDIS_INF_ACL.TXT icacls "%SystemRoot%\Inf\Netrndis.inf" /deny everyone(F)
回避策の影響。 ユーザーは、コンピューターに USB RNDIS デバイスをインストールできません。
回避策を元に戻す方法:
管理者としてコマンド プロンプトから次のコマンドを実行します。
Windows XP と Windows Server 2003 の場合:
cacls "%SystemRoot%\Inf\Netrndis.pnf" /E /R everyone cacls "%SystemRoot%\Inf\Netrndis.inf" /E /R everyone
Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012 の場合:
icacls "%SystemRoot%\Inf\" /restore %TEMP%\NETRNDIS_PNF_ACL.TXT icacls "%SystemRoot%\Inf\" /restore %TEMP%\NETRNDIS_INF_ACL.TXT`
よく寄せられる質問
この脆弱性の範囲は何ですか?
これは特権の昇格の脆弱性です。
この脆弱性の原因は何ですか?
この脆弱性は、Windows カーネル モード ドライバーがメモリ内のオブジェクトを不適切に処理した場合に発生します。
Windows カーネルとは Windows カーネルはオペレーティング システムの中核です。 デバイス管理やメモリ管理などのシステム レベルのサービスを提供し、プロセッサ時間をプロセスに割り当て、エラー処理を管理します。
攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、カーネル モードで任意のコードを実行する可能性があります。 攻撃者はその後、プログラムをインストールする可能性があります。データを表示、変更、または削除する。または、完全な管理者権限を持つ新しいアカウントを作成します。
攻撃者がこの脆弱性を悪用する方法
攻撃者は、悪意のある USB デバイスをシステムに挿入することにより、この脆弱性を悪用する可能性があります。
どのシステムが主に脆弱性のリスクにさらされていますか?
ワークステーションは主に危険にさらされています。
更新プログラムは何を行いますか?
この更新プログラムは、Windows カーネル モード ドライバーがメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性を解決します。
このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 Microsoft は、調整された脆弱性の開示を通じて、この脆弱性に関する情報を受け取りました。
このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 マイクロソフトは、このセキュリティ情報が最初に発行されたときに、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。
情報の更新
検出と展開のツールとガイダンス
管理者がセキュリティ更新プログラムをデプロイするのに役立つリソースがいくつかあります。
- Microsoft Baseline Security Analyzer (MB (メガバイト)SA) を使用すると、管理者はローカル システムとリモート システムをスキャンして、不足しているセキュリティ更新プログラムや一般的なセキュリティ構成の誤りを確認できます。
- Windows Server Update Services (WSUS)、Systems Management Server (SMS)、System Center Configuration Manager (SCCM) は、管理者がセキュリティ更新プログラムを配布するのに役立ちます。
- Application Compatibility Toolkit に含まれる Update Compatibility Evaluator コンポーネントは、インストールされているアプリケーションに対する Windows 更新プログラムのテストと検証を合理化する上で役立ちます。
これらのツールと使用可能なその他のツールの詳細については、「IT 担当者向けのセキュリティ ツール」を参照してください。
セキュリティ更新プログラムの展開
影響を受けるソフトウェア
影響を受けるソフトウェアの特定のセキュリティ更新プログラムの詳細については、適切なリンクをクリックしてください。
Windows XP (すべてのエディション)
参照テーブル
次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。
注: サポートされているバージョンの Windows XP Professional x64 Edition の更新プログラムは、サポートされているバージョンの Windows Server 2003 x64 Edition にも適用されます。
Windows Server 2003 (すべてのエディション)
参照テーブル
次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。
注: サポートされているバージョンの Windows Server 2003 x64 Edition の更新プログラムは、サポートされているバージョンの Windows XP Professional x64 Edition にも適用されます。
Windows Vista (すべてのエディション)
参照テーブル
次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。
Windows Server 2008 (すべてのエディション)
参照テーブル
次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。
Windows 7 (すべてのエディション)
参照テーブル
次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。
Windows Server 2008 R2 (すべてのエディション)
参照テーブル
次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。
Windows 8 (すべてのエディション)
参照テーブル
次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。
Windows Server 2012 (すべてのエディション)
参照テーブル
次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。
その他の情報
謝辞
Microsoft は、お客様を保護するために Microsoft と協力していただきありがとうございます。
- Windows USB 記述子の脆弱性を報告するための NCC グループの Andy Davis (CVE-2013-1285)
- Windows USB 記述子の脆弱性を報告するための NCC グループの Andy Davis (CVE-2013-1286)
- Windows USB 記述子の脆弱性を報告するための NCC グループの Andy Davis (CVE-2013-1287)
Microsoft Active Protections Program (MAPP)
お客様のセキュリティ保護を強化するために、Microsoft は、毎月のセキュリティ更新プログラムのリリースの前に、主要なセキュリティ ソフトウェア プロバイダーに脆弱性情報を提供します。 セキュリティ ソフトウェア プロバイダーは、この脆弱性情報を使用して、ウイルス対策、ネットワークベースの侵入検出システム、ホストベースの侵入防止システムなどのセキュリティ ソフトウェアまたはデバイスを介して、お客様に更新された保護を提供できます。 セキュリティ ソフトウェア プロバイダーからアクティブな保護を利用できるかどうかを判断するには、Microsoft Active Protections Program (MAPP) パートナーに記載されているプログラム パートナーによって提供されるアクティブな保護 Web サイトに移動してください。
サポート
このセキュリティ更新プログラムのヘルプとサポートを取得する方法
- 更新プログラムのインストールに関するヘルプ: Microsoft Update のサポート
- IT プロフェッショナル向けのセキュリティ ソリューション: TechNet セキュリティのトラブルシューティングとサポート
- ウイルスやマルウェアから Windows を実行しているコンピューターを保護する: ウイルス ソリューションとセキュリティ センター
- お住まいの国に応じた現地サポート: 国際サポート
免責情報
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
リビジョン
- V1.0 (2013 年 3 月 12 日): セキュリティ情報が公開されました。
- V1.1 (2013 年 3 月 27 日): 既知の攻撃ベクトルをブロックするためにこれらの手順は必要ないため、USB 大容量記憶装置を無効にするための回避策の手順を削除するようにセキュリティ情報を改訂しました。 詳細については、「更新プログラムに関する FAQ」を参照してください。
- V1.2 (2013 年 7 月 9 日): Windows Update の更新プログラムを修正するために、2807986 更新プログラムの Windows Vista パッケージの検出の変更を発表するために、このセキュリティ情報が改訂されました。 これは検出の変更のみです。 システムを既に正常に更新しているお客様は、何も行う必要はありません。
ビルド日: 2014-04-18T13:49:36Z-07:00