このセキュリティ更新プログラムは、非公開で報告された Windows Defender for Windows 7 および Windows Server 2008 R2 にインストールされている場合の Windows Defender に存在する脆弱性を解決します。この脆弱性により、Windows Defender が使用するパス名のために、特権が昇格される可能性があります。攻撃者はこの脆弱性を悪用し、任意のコードを実行し、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。この脆弱性が悪用されるには、有効なログオン資格情報を所有していることが攻撃者にとっての必要条件となります。匿名ユーザーにより、この脆弱性が悪用されることはないと思われます。
このセキュリティ更新プログラムは Windows Defender for Windows 7 および Windows Server 2008 R2について、深刻度「重要」と評価されています。詳細については、このセクションのサブセクション「影響を受けるソフトウェアおよび影響を受けないソフトウェア」を参照してください。
このセキュリティ更新プログラムは Windows Defender 使用するパス名を修正することにより、この脆弱性を解決します。この脆弱性に関する詳細については、次の「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」を参照してください。
影響を受けないソフトウェア
| マルウェア対策ソフトウェア |
|-------------------------------------------------------------------------|
| Windows XP および Windows Server 2003 の Windows Defender |
| Windows Vista および Windows Server 2008 の Windows Defender |
| Windows Defender for Windows 8 |
| Windows Defender for Windows RT |
| Windows Defender オフライン |
| Microsoft Forefront Server Security Management Console |
| Microsoft Internet Security and Acceleration (ISA) Server |
| Microsoft Antigen for Exchange |
| Microsoft Antigen for SMTP Gateway |
| Microsoft System Center 2012 Endpoint Protection for Linux |
| Microsoft System Center 2012 Endpoint Protection for Mac |
| Microsoft Forefront Protection 2010 for Exchange Server |
| Microsoft Forefront Security for Exchange Server Service Pack 2 |
| Microsoft Forefront Security for Office Communications Server |
| Microsoft Forefront Threat Management Gateway 2010 |
| Microsoft Forefront Client Security |
| Microsoft Forefront Endpoint Protection 2010 |
| Microsoft Forefront Security for SharePoint Service Pack 3 |
| Microsoft 悪意のあるソフトウェアの削除ツール |
| Microsoft Security Essentials |
| Microsoft Security Essentials Prerelease |
| Microsoft System Center 2012 Endpoint Protection |
| Microsoft System Center 2012 Endpoint Protection Service Pack 1 |
| Microsoft System Center 2012 Endpoint Protection for Mac Service Pack 1 |
| Windows Intune Endpoint Protection |
更新プログラムに関する FAQ
--------------------------
Windows Defender とは何ですか?
Windows 7 では、Windows Defender は無償のスパイウェア対策ソフトウェアです。これにより、ユーザーのコンピューターをマルウェアから保護します。Windows 7 には、Windows Defender が既定でインストールされています。
マイクロソフトのマルウェア対策技術に関する詳細情報はどこで入手できますか?
詳細については、[Microsoft Malware Protection Center](https://www.microsoft.com/security/portal/) の Web サイト (英語情報) を参照してください。
Windows 7 を実行していますが、Windows Defender が無効です。この場合、この更新プログラムをインストールする必要はありますか?
いいえ。Windows Defender が無効になっている場合、この更新プログラムをインストールする必要がありません。ただし、Windows Defender は Windows 7 のコンポーネントとして付属しているので、できるだけ早い機会に更新プログラムを適用することを推奨します。
Windows Defender を Windows Server 2008 R2 が実行されているシステム にどのように インストールできますか?
Windows Defender は、Windows Server 2008 R2 のデスクトップ エクスペリエンス機能に含まれています。詳細については、「[デスクトップ エクスペリエンスの概要](https://technet.microsoft.com/ja-jp/library/cc772567)」を参照してください。
このセキュリティ情報で説明しているソフトウェアの旧バージョンを使用しています。どうすればよいですか?
このセキュリティ情報の一覧の影響を受けるソフトウェアのテストを行い、影響を受けるリリースを確認しました。その他のリリースは、サポート ライフサイクルが終了しました。製品のライフサイクルに関する詳細については、[マイクロソフト サポート ライフサイクル](https://go.microsoft.com/fwlink/?linkid=21742)の Web サイトを参照してください。
今後、脆弱性の影響を受けないようにするため、旧リリースのソフトウェアを使用しているお客様は、サポート対象のリリースに移行することを強く推奨します。使用するソフトウェアのサポート ライフサイクルを確認するには、[サービスパック ライフサイクル ポリシー](https://go.microsoft.com/fwlink/?linkid=169555)を参照してください。これらのソフトウェアのリリースのサービス パックの詳細については、[サービスパック ライフサイクル ポリシー](https://go.microsoft.com/fwlink/?linkid=89213)を参照してください。
以前のソフトウェアに関するカスタム サポートが必要なお客様は、担当営業、またはマイクロソフト アカウント チームの担当者、担当テクニカル アカウント マネージャー (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフト サポート契約センター (営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL:0120-17-0196 FAX:03-5388-8253) までお問い合わせください。連絡先の情報は、[Microsoft Worldwide Information](https://go.microsoft.com/fwlink/?linkid=33329) Web サイトの Contact Information のプルダウン リストから国を選択し、\[Go\] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、お住まいの地域のプレミア サポート営業担当にご連絡ください。詳細については、[マイクロソフト サポート ライフサイクル ポリシー FAQ](https://go.microsoft.com/fwlink/?linkid=169557) を参照してください。
### 脆弱性の情報
深刻度および脆弱性識別番号
--------------------------
次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、[7 月のセキュリティ情報の概要](https://technet.microsoft.com/ja-jp/security/bulletin/ms13-jul)の Exploitability Index (悪用可能性指標) を参照してください。詳細については、[Microsoft Exploitability Index](https://technet.microsoft.com/ja-jp/security/cc998259) (悪用可能性指標) を参照してください。
影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響
ソフトウェア
Microsoft Windows 7 Defender の不適切なパス名の脆弱性 - CVE-2013-3154
総合的な深刻度
Windows Defender for Windows 7 (x86)
重要
特権の昇格
重要
Windows Defender for Windows 7 (x64)
重要
特権の昇格
重要
Windows Server 2008 R2 (x64) にインストールされている Windows Defender
重要
特権の昇格
重要
Microsoft Windows 7 Defender の不適切なパス名の脆弱性 - CVE-2013-3154
---------------------------------------------------------------------
これは、特権の昇格の脆弱性です。攻撃者がこの脆弱性を悪用した場合、LocalSystem アカウントのセキュリティ コンテキストで任意のコードを実行して、システムを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。この脆弱性が悪用されるには、有効なログオン資格情報を所有していることが攻撃者にとっての必要条件となります。匿名ユーザーにより、この脆弱性が悪用されることはないと思われます。
Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、[CVE-2013-3154](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2013-3154) を参照してください。
#### 問題を緩和する要素
緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。
- この脆弱性が悪用されるには、有効なログオン資格情報を所有していることが攻撃者にとっての必要条件となります。匿名ユーザーにより、この脆弱性が悪用されることはないと思われます。
- Windows 7 では、デフォルトの構成、標準ユーザー アカウントとして実行しているユーザーには、システムのルート ディレクトリにファイルを書き込む権限がありません。これにより、既定の構成では、標準のユーザー アカウントが脆弱性の悪用に必要なアクセス許可を持っていないことになるため、脆弱性が緩和されます。
#### 回避策
マイクロソフトは、この脆弱性の回避策を確認していません。
#### よく寄せられる質問
この脆弱性により、どのようなことが起こる可能性がありますか?
これは、特権の昇格の脆弱性です。
何が原因で起こりますか?
この脆弱性は、影響される Windows Defender サービスを読み込む際に、パス名を正しく使用しない場合に発生します。
この脆弱性により、攻撃者は何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、LocalSystem アカウントのセキュリティ コンテキストで任意のコードを実行して、システムを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。
この脆弱性が悪用されるには、有効なログオン資格情報を所有していることが攻撃者にとっての必要条件となります。匿名ユーザーにより、この脆弱性が悪用されることはないと思われます。
LocalSystem アカウントとは何ですか?
LocalSystem アカウントは、サービス コントロール マネージャーが使用する定義済みのローカル アカウントです。このアカウントはローカル コンピューターで広範な特権を持ち、ネットワーク上のコンピューターのように動作します。そのトークンには NT AUTHORITY\\SYSTEM および BUILTIN\\Administrators の SID が含まれ、これらのアカウントはほとんどのシステム オブジェクトへのアクセスを持っています。LocalSystem アカウントのコンテキストで実行されるサービスは、サービス コントロール マネージャーのセキュリティ コンテキストを継承します。ほとんどのサービスは、そのような高い特権レベルを必要としません。詳細については、MSDN の記事「[LocalSystem Account](https://msdn.microsoft.com/ja-jp/library/dd684190.aspx)」(英語情報) を参照してください。
攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
この脆弱性の悪用には、攻撃者はまずシステムにログオンする必要があります。攻撃者は、脆弱性を悪用できる場所へ特別な細工がされたアプリケーションを配置します。
主にどのコンピューターがこの脆弱性による危険にさらされますか?
主に Windows 7 ワークステーションが、この脆弱性による危険にさらされます。
この更新プログラムはどのように問題を修正しますか?
この更新プログラムは Windows Defender for Windows 7 が使用するパス名を修正することにより、この脆弱性を解決します。
このセキュリティ アドバイザリの公開時に、この脆弱性は一般に知られていましたか?
いいえ。マイクロソフトは信頼のおける情報元からこの脆弱性に関する情報を受けました。
このセキュリティ アドバイザリの公開時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。このセキュリティ アドバイザリが最初にリリースされた段階で、マイクロソフトはこの脆弱性が悪用され、お客様が攻撃されたということを示す情報は受けておらず、また、公開された検証用コードのいかなる実例の存在も確認しておりません。
### 更新プログラムに関する情報
検出および展開ツールとガイダンス
--------------------------------
管理者がセキュリティ更新プログラムを展開するときに役立つリソースがいくつかあります。
- Microsoft Baseline Security Analyzer (MBSA) を使用して、管理者はローカル システムとリモート システムの不足しているセキュリティ更新プログラムと一般的な誤ったセキュリティ構成をスキャンできます。
- Windows Server Update Services (WSUS)、Systems Management Server (SMS)、および System Center Configuration Manager (SCCM) は、管理者がセキュリティ更新プログラムを配布するときに役に立ちます。
- Application Compatibility Toolkit に含まれている Update Compatibility Evaluator コンポーネントは、インストールされているアプリケーションに対する Windows の更新プログラムのテストおよび確認を効率化する手助けをします。
利用可能なこれらのツールおよび他のツールの詳細については、「[セキュリティ ツール](https://technet.microsoft.com/ja-jp/security/cc297183)」を参照してください。
セキュリティ更新プログラムの展開
--------------------------------
影響を受けるソフトウェア
影響を受けるソフトウェア用の特定のセキュリティ更新プログラムについては、該当リンクの情報を参照してください。
#### Windows Defender for Windows 7
参照表
次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。
セキュリティ更新プログラムのファイル名
サポートされるエディションの Windows 7 (x86) 向け Windows Defender:
Windows6.1-KB2847927-x86.msu
サポートされるエディションの Windows 7 (x64) 向け Windows Defender:
Windows6.1-KB2847927-x64.msu