セキュリティ情報
Microsoft セキュリティ情報 MS13-105 - 重大
Microsoft Exchange Server の脆弱性により、リモートでコードが実行される (2915705)
公開日: 2013 年 12 月 10 日 |更新日: 2013 年 12 月 10 日
バージョン: 1.1
一般情報
概要
このセキュリティ更新プログラムは、公開されている 3 つの脆弱性と、Microsoft Exchange Server で非公開で報告された 1 つの脆弱性を解決します。 これらの脆弱性の中で最も深刻なものは、Microsoft Exchange Server の WebReady ドキュメント表示およびデータ損失防止機能に存在します。 これらの脆弱性により、攻撃者が特別に細工されたファイルを含む電子メール メッセージを影響を受ける Exchange サーバー上のユーザーに送信した場合、LocalService アカウントのセキュリティ コンテキストでリモートでコードが実行される可能性があります。 LocalService アカウントは、ローカル システムに対する最小限の特権を持ち、ネットワーク上に匿名の資格情報を提示します。
このセキュリティ更新プログラムは、Microsoft Exchange Server 2007、Microsoft Exchange Server 2010、および Microsoft Exchange Server 2013 でサポートされているすべてのエディションで重大と評価されます。 詳細については、このセクションの「影響を受けるソフトウェア」および「影響を受けるソフトウェア」のサブセクションを参照してください。
このセキュリティ更新プログラムは、影響を受ける Oracle Outside In ライブラリを脆弱性のないバージョンに更新し、ベスト プラクティスに従ってマシン認証チェック (MAC) を有効にし、URL が適切にサニタイズされていることを確認することで、この脆弱性に対処します。 脆弱性の詳細については、次のセクション 「脆弱性情報」の「特定の脆弱性に関するよく寄せられる質問 (FAQ)」サブセクションを参照してください。
推奨。 お客様は、Microsoft Update サービスを使用して、Microsoft Update からの更新プログラムをオンラインでチェックするように自動更新を構成できます。 自動更新を有効にして、Microsoft Update から更新プログラムをオンラインでチェックするように構成されているお客様は、通常、このセキュリティ更新プログラムが自動的にダウンロードおよびインストールされるため、何も行う必要はありません。 自動更新を有効にしていないお客様は、Microsoft Update から更新プログラムをチェックし、この更新プログラムを手動でインストールする必要があります。 サポートされているエディションの Windows XP および Windows Server 2003 での自動更新の特定の構成オプションについては、マイクロソフト サポート技術情報の記事294871を参照してください。 Windows Vista、Windows Server 2008、Windows 7、および Windows Server 2008 R2 のサポートされているエディションでの自動更新については、「Windows 自動更新について」を参照してください。
管理者と企業のインストール、またはこのセキュリティ更新プログラムを手動でインストールするエンド ユーザーの場合は、更新管理ソフトウェアを使用するか、Microsoft Update サービスを使用して更新プログラムをチェックして、更新プログラムを直ちに適用することをお勧めします。
このセキュリティ情報の後半の「検出と展開のツールとガイダンス」セクションも参照してください。
既知の問題。 なし
サポート技術情報の記事
サポート技術情報の記事 | 2915705 |
---|---|
ファイル情報 | はい |
SHA1/SHA2 ハッシュ | はい |
既知の問題 | はい |
影響を受けるソフトウェアと影響を受けないもの
次のソフトウェアは、影響を受けるバージョンまたはエディションを特定するためにテストされています。 その他のバージョンまたはエディションは、サポート ライフサイクルを過ぎたか、影響を受けません。 ソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、「Microsoft サポート ライフサイクル」を参照してください。
影響を受けるソフトウェア
ソフトウェア | セキュリティへの影響の最大値 | 重大度の評価の集計 | 更新置換済み |
---|---|---|---|
Microsoft Server Software | |||
Microsoft Exchange Server 2007 Service Pack 3 (2903911) | リモート コードの実行 | 重大 | MS13-061 の 2873746 |
Microsoft Exchange Server 2010 Service Pack 2 (2903903) | リモート コードの実行 | 重大 | MS13-061 の 2874216 |
Microsoft Exchange Server 2010 Service Pack 3 (2905616) | リモート コードの実行 | 重大 | MS13-061 の 2866475 |
Microsoft Exchange Server 2013 累積的な更新プログラム 2 (2880833) | リモート コードの実行 | 重大 | MS13-061 の 2866475 |
Microsoft Exchange Server 2013 累積的な更新プログラム 3 (2880833) | リモート コードの実行 | 重大 | なし |
影響を受けるソフトウェア以外のソフトウェア
Microsoft Server Software |
---|
Microsoft Exchange Server 2003 Service Pack 2 |
更新に関する FAQ
セキュリティ更新プログラムまたはその他の中間更新プログラムの修正プログラムがアンインストールされた場合はどうなりますか?
Exchange Server 2013 Cumulative Update 2 でセキュリティ更新プログラムまたは中間更新プログラムの修正プログラムを削除すると、コンテンツ インデックス サービスが失敗します。 完全な機能を復元するには、サポート技術情報の記事に 記載されている手順に従う必要があります2879739 これらの手順は累積的な更新プログラム 3 以降には適用されません。
Oracle Critical Patch Update アドバイザリは、複数の脆弱性を検出します。この更新プログラムはどの脆弱性に対処しますか?
この更新プログラムは、Oracle Critical Patch Update Advisory - October 2013 で 説明されているように、CVE-2013-5763 と CVE-2013-5791 の 2 つの脆弱性を解決します。
この更新プログラムには、機能に対するセキュリティ関連以外の変更が含まれていますか?
いいえ。Exchange Server 2013 セキュリティ 更新には、セキュリティ情報で特定された問題の修正プログラムのみが含まれています。
Exchange Server 2007 および Exchange Server 2010 の更新プログラムのロールアップには、追加の新しい修正プログラムが含まれている場合がありますが、この特定のリリースには含まれません。
このセキュリティ情報の問題に対処する更新プログラムのロールアップには、各製品の以前の更新プログラムのロールアップが利用可能になってからリリースされたセキュリティ修正プログラムのみが含まれています。 Exchange Server 2007 および Exchange Server 2010 のロールアップは累積的です。そのため、パッケージには、以前にリリースされたすべてのセキュリティ修正プログラムと、以前のロールアップに含まれていたセキュリティ以外の修正プログラムが含まれます。 更新プログラムのロールアップの展開で現在メインされていないお客様は、この更新プログラムを適用した後に新しい機能が発生する可能性があります。
そのうちの 2 つの脆弱性は、サードパーティのコードである Oracle Outside In ライブラリの脆弱性です。 Microsoft がセキュリティ更新プログラムを発行するのはなぜですか?
Microsoft は、サードパーティのコードが使用される製品に固有の Oracle Outside In ライブラリのカスタム実装をライセンスします。 Microsoft は、Microsoft Exchange でこのサード パーティのコードを使用しているすべてのお客様がこれらの脆弱性から保護されるように、このセキュリティ更新プログラムを発行しています。
このセキュリティ情報で説明されているソフトウェアの以前のリリースを使用しています。 どうすればよいですか。
このセキュリティ情報に記載されている影響を受けるソフトウェアは、影響を受けるリリースを特定するためにテストされています。 他のリリースはサポート ライフサイクルを過ぎている。 製品ライフサイクルの詳細については、Microsoft サポート ライフサイクル Web サイトを参照してください。
ソフトウェアの古いリリースをお持ちのお客様は、脆弱性にさらされる可能性を防ぐために、サポートされているリリースに移行することが優先されます。 ソフトウェア リリースのサポート ライフサイクルを決定するには、「ライフサイクル情報の製品を選択する」を参照してください。 これらのソフトウェア リリースのサービス パックの詳細については、「Service Pack ライフサイクル サポート ポリシー」を参照してください。
古いソフトウェアのカスタム サポートを必要とするお客様は、カスタム サポート オプションについて、Microsoft アカウント チームの担当者、テクニカル アカウント マネージャー、または適切な Microsoft パートナー担当者にお問い合わせください。 アライアンス、プレミア、または承認された契約を持たないお客様は、お住まいの地域の Microsoft 営業所にお問い合わせください。 連絡先情報については、Microsoft Worldwide Information Web サイトを参照し、[連絡先情報] リストで国を選択し、[移動] をクリックして電話番号の一覧を表示します。 お電話の際は、地元の Premier サポートセールスマネージャーにお問い合わせください。 詳細については、Microsoft サポート ライフサイクル ポリシーに関する FAQ を参照してください。
脆弱性情報
重大度の評価と脆弱性識別子
次の重大度評価は、脆弱性の潜在的な最大影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、脆弱性の重大度評価とセキュリティへの影響に関連する脆弱性の悪用可能性の可能性については、12 月のセキュリティ情報の概要にある Exploitability Index を参照してください。 詳細については、「Microsoft Exploitability Index」を参照してください。
影響を受けるソフトウェア | 外部の Oracle に複数の悪用可能な脆弱性が含まれている:\ CVE-2013-5763 | 外部の Oracle に複数の悪用可能な脆弱性が含まれている:\ CVE-2013-5791 | MAC の無効な脆弱性 - CVE-2013-1330 | OWA XSS の脆弱性 - CVE-2013-5072 | 重大度の評価の集計 |
---|---|---|---|---|---|
Microsoft Exchange Server 2007 Service Pack 3 \ (2903911) | Critical \ Remote Code Execution | Critical \ Remote Code Execution | Critical \ Remote Code Execution | 該当なし | 重大 |
Microsoft Exchange Server 2010 Service Pack 2 \ (2903903) | Critical \ Remote Code Execution | Critical \ Remote Code Execution | Critical \ Remote Code Execution | 重要 \ 特権の昇格 | 重大 |
Microsoft Exchange Server 2010 Service Pack 3 \ (2905616) | Critical \ Remote Code Execution | Critical \ Remote Code Execution | Critical \ Remote Code Execution | 重要 \ 特権の昇格 | 重大 |
Microsoft Exchange Server 2013 累積的な更新プログラム 2 \ (2880833) | Critical \ Remote Code Execution | Critical \ Remote Code Execution | Critical \ Remote Code Execution | 重要 \ 特権の昇格 | 重大 |
Microsoft Exchange Server 2013 累積的な更新プログラム 3 \ (2880833) | Critical \ Remote Code Execution | Critical \ Remote Code Execution | Critical \ Remote Code Execution | 重要 \ 特権の昇格 | 重大 |
外部の Oracle に複数の悪用可能な脆弱性が含まれている
このセキュリティ情報で対処されている 2 つの脆弱性 CVE-2013-5763 と CVE-2013-5791 は、WebReady ドキュメント表示機能を通じて Exchange Server 2007、Exchange Server 2010、および Exchange Server 2013 に存在します。 この脆弱性により、ユーザーがブラウザーで Outlook Web Access を介して特別に細工されたファイルを表示した場合、LocalService アカウントとしてリモートでコードが実行される可能性があります。 攻撃者がこの脆弱性を悪用した場合、影響を受ける Exchange Server でコードを実行できますが、LocalService アカウントとしてのみ実行される可能性があります。 LocalService アカウントは、ローカル コンピューターに対する最小限の特権を持ち、ネットワーク上に匿名の資格情報を提示します。
さらに、CVE-2013-5763 と CVE-2013-5791 は、データ損失防止 (DLP) 機能を通じて Exchange Server 2013 に存在します。 この脆弱性により、ユーザーが特別に細工されたファイルを送受信した場合、影響を受ける Exchange Server が応答しなくなる可能性があります。
これらの脆弱性を一般的な脆弱性と公開の一覧の標準エントリとして表示するには、CVE-2013-5763 と CVE-2013-5791 を参照してください。
軽減要因
軽減策とは、既定の状態で存在する設定、一般的な構成、または一般的なベスト プラクティスを指します。これにより、脆弱性の悪用の重大度が低下する可能性があります。 次の軽減要因は、状況に役立つ場合があります。
- WebReady ドキュメントの表示に使用される Exchange のトランスコード サービスは、LocalService アカウントで実行されています。 LocalService アカウントは、ローカル コンピューターに対する最小限の特権を持ち、ネットワーク上に匿名の資格情報を提示します。
- データ損失防止に使用される Exchange のフィルター管理サービスは、LocalService アカウントで実行されています。 LocalService アカウントは、ローカル システムに対する最小限の特権を持ち、ネットワーク上に匿名の資格情報を提示します。
対処方法
回避策とは、基になる脆弱性を修正しないが、更新プログラムを適用する前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を指します。 Microsoft は、回避策によって機能が低下するかどうかを説明する中で、次の回避策と状態をテストしました。
データ損失防止を無効にする (Exchange Server 2013 のみ)
Exchange Organization 管理istrator として Exchange 管理シェルにログインします。
インストールされている Exchange Server 2013 のバージョンに応じて、次のいずれかの PowerShell コマンドを発行します。
Exchange Server 2013 累積的な更新プログラム 2 または累積的な更新プログラム 3 の場合:
Add-PSSnapin Microsoft.Forefront.Filtering.Management.PowerShell Set-TextExtractionScanSettings -EnableModules AdeModule.dll, FilterModule.dll, TextConversionModule.dll
回避策の影響。 Outside In ライブラリに依存する DLP ポリシーは機能しません。 累積的な更新に指定されたスクリプトにより、トランスポートおよびフィルター処理の管理サービスが再起動します。
回避策操作方法元に戻しますか?
Exchange Organization 管理istrator として Exchange 管理シェルにログインします。
インストールされている Exchange Server 2013 のバージョンに応じて、次のいずれかの PowerShell コマンドを発行します。
Exchange Server 2013 累積的な更新プログラム 2 または累積的な更新プログラム 3 の場合:
Add-PSSnapin Microsoft.Forefront.Filtering.Management.PowerShell Set-TextExtractionScanSettings -EnableModules AdeModule.dll, FilterModule.dll, TextConversionModule.dll OutsideInModule.dll
WebReady ドキュメント ビューを無効にする (Exchange Server 2007、Exchange Server 2010、Exchange Server 2013)
Exchange Organization 管理istrator として Exchange 管理シェルにログインします。
次の PowerShell コマンドを発行します。
Get-OwaVirtualDirectory | where {$_.OwaVersion -eq 'Exchange2007' -or $_.OwaVersion -eq 'Exchange2010' -or $_.OwaVersion -eq 'Exchange2013'} | Set-OwaVirtualDirectory - WebReadyDocumentViewingOnPublicComputersEnabled:$False - WebReadyDocumentViewingOnPrivateComputersEnabled:$False
回避策の影響。 OWA ユーザーは、メールの添付ファイルの内容をプレビューできない場合があります。
回避策操作方法元に戻しますか?
Exchange Organization 管理istrator として Exchange 管理シェルにログインします。
次の PowerShell コマンドを発行します。
Get-OwaVirtualDirectory | where {$_.OwaVersion -eq 'Exchange2007' -or $_.OwaVersion -eq 'Exchange2010' -or $_.OwaVersion -eq 'Exchange2013'} | Set-OwaVirtualDirectory - WebReadyDocumentViewingOnPublicComputersEnabled:$True - WebReadyDocumentViewingOnPrivateComputersEnabled:$True
注: 上記の手順では、Exchange 管理istrator が以前、OWA へのパブリック ログオンとプライベート ログオンの両方で WebReady ドキュメントの表示を許可していることを前提としています。 適切な$Trueまたは$False値を使用して、ユーザーログオンに基づいて目的の動作を設定する必要があります。
よく寄せられる質問
この脆弱性の範囲は何ですか?
これらは、リモートでコードが実行される脆弱性です。
この脆弱性の原因は何ですか?
この脆弱性は、脆弱なバージョンの Oracle Outside In ライブラリを使用して特別に細工されたファイルを解析する場合に発生します。
Oracle Outside In ライブラリとは
Exchange Server 2007、Exchange Server 2010、および Exchange Server 2013 では、Outlook Web App (OWA) ユーザーには WebReady Document Viewing と呼ばれる機能が用意されています。これにより、ユーザーはローカル アプリケーションを使用して開いたり表示したりするのではなく、特定の添付ファイルを Web ページとして表示できます。 Oracle Outside In ライブラリは、WebReady 機能をサポートするために、サーバー バックエンドの変換プロセスによって使用されます。 Microsoft は、Oracle からこれらのライブラリのライセンスを取得します。
Exchange Server 2013 では、Exchange データ損失防止 (DLP) は、ファイル スキャン機能の一部として Oracle Outside In ライブラリを利用します。
WebReady ドキュメントの表示とは
WebReady ドキュメント表示機能を使用すると、ユーザーは特定の添付ファイルを Web ページとして表示できます。 Exchange Server 2007、Exchange Server 2010、および Exchange Server 2013 は変換を行うので、ユーザーは添付ファイルを表示するために Web ブラウザー以外は必要ありません。
データ損失防止 (DLP) とは
データ損失防止 (DLP) は Exchange 2013 の機能であり、ユーザーは詳細なコンテンツ分析を通じて機密データを識別、監視、保護できます。
攻撃者はこれらの脆弱性を使用して何を行う可能性がありますか?
Exchange Server 2007、Exchange Server 2010、および Exchange Server 2013 では、これらの脆弱性を悪用した攻撃者が、WebReady ドキュメント表示機能によって使用される Exchange のトランスコード サービスのセキュリティ コンテキストで任意のコードを実行する可能性があります。
Exchange Server 2013 では、これらの脆弱性を悪用した攻撃者が、データ損失防止機能によって使用される Exchange のフィルター管理サービスのセキュリティ コンテキストで任意のコードを実行する可能性があります。
WebReady ドキュメント表示機能で使用されるコード変換サービスと、データ損失防止機能で使用されるフィルター管理サービスの両方が LocalService アカウントとして実行されます。 LocalService アカウントは、ローカル コンピューターに対する最小限の特権を持ち、ネットワーク上に匿名の資格情報を提示します。
攻撃者はどのようにしてこれらの脆弱性を悪用する可能性がありますか?
攻撃者は、影響を受ける Exchange サーバー上のユーザーに、特別に細工されたファイルを含む電子メール メッセージを送信する可能性があります。
Exchange Server 2007、Exchange Server 2010、および Exchange Server 2013 では、ユーザーが Outlook Web App (OWA) を使用して特別に細工されたファイルを含む電子メール メッセージをプレビューした場合、WebReady ドキュメント表示機能を通じて脆弱性が悪用される可能性があります。
Exchange Server 2013 では、特別に細工されたファイルを含む電子メール メッセージが Exchange サーバーによって受信された場合、データ損失防止機能を通じてこの脆弱性が悪用される可能性があります。
どのシステムが主に脆弱性のリスクにさらされていますか?
影響を受けるバージョンの Exchange Server を実行しているシステムは、主にこれらの脆弱性の危険にさらされます。
更新プログラムは何を行いますか?
この更新プログラムは、影響を受ける Oracle Outside In ライブラリを脆弱性のないバージョンに更新することで、この脆弱性を解決します。
このセキュリティ情報が発行されたとき、これらの脆弱性は公開されていましたか?
はい。 これらの脆弱性は一般に公開されています。 次の一般的な脆弱性と露出の数値が割り当てられます。
このセキュリティ情報が発行されたとき、Microsoft はこれらの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 Microsoft は、このセキュリティ情報が最初に発行されたときに、これらの脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。
MAC の無効な脆弱性 - CVE-2013-1330
Microsoft Exchange Server にリモートでコードが実行される脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、Outlook Web Access (OWA) サービスのコンテキストで任意のコードが実行される可能性があります。このサービスは既定でローカル システム アカウントで実行されます。
この脆弱性を一般的な脆弱性と露出の一覧の標準エントリとして表示するには、CVE-2013-1330 を参照してください。
軽減要因
Microsoft は、この脆弱性の軽減要因を特定していません。
対処方法
Microsoft は、この脆弱性の回避策を特定していません。
よく寄せられる質問
この脆弱性の範囲は何ですか?
これは、リモートでコードが実行される脆弱性です。
この脆弱性の原因は何ですか?
この脆弱性は、Exchange Server が入力を正しく検証しない場合に発生します。
攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、Outlook Web Access (OWA) サービスのコンテキストで任意のコードが実行される可能性があります。このサービスは既定でローカル システム アカウントで実行されます。
攻撃者がこの脆弱性を悪用する方法
攻撃シナリオでは、攻撃者は特別に細工されたコンテンツをターゲット サーバーに送信する可能性があります。
どのシステムが主に脆弱性のリスクにさらされていますか?
Outlook Web Access を実行している Exchange Server の影響を受けるバージョンを実行しているシステムは、この脆弱性の影響を受けます。
更新プログラムは何を行いますか?
この更新プログラムは、ベスト プラクティスに従ってコンピューター認証チェック (MAC) を有効にすることで、この脆弱性を解決します。
このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
はい。 この脆弱性は一般に公開されています。 共通脆弱性と露出番号 CVE-2013-1330 が割り当てられます。
このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 マイクロソフトは、このセキュリティ情報が最初に発行されたときに、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。
OWA XSS の脆弱性 - CVE-2013-5072
Microsoft Exchange Server に特権の昇格の脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、現在のユーザーのコンテキストでスクリプトを実行する可能性があります。
一般的な脆弱性と露出の一覧の標準エントリとしてこの脆弱性を表示するには、CVE-2013-5072 を参照してください。
軽減要因
Microsoft は、この脆弱性の軽減要因を特定していません。
対処方法
Microsoft は、この脆弱性の回避策を特定していません。
よく寄せられる質問
この脆弱性の範囲は何ですか?
これは特権の昇格の脆弱性です。
この脆弱性の原因は何ですか?
この脆弱性は、Exchange Server が入力を正しく検証しない場合に発生します。
クロスサイト スクリプティングとは
クロスサイト スクリプティング (XSS) は、攻撃者が Web サイトを使用してユーザーのセッションにスクリプト コードを挿入できるセキュリティ脆弱性のクラスです。 この脆弱性は、HTML ページを動的に生成する Web サーバーに影響を与える可能性があります。 これらのサーバーがブラウザーに送り返す動的ページにブラウザー入力を埋め込む場合、これらのサーバーを操作して、悪意を持って提供されたコンテンツを動的ページに含めることができます。 これにより、悪意のあるスクリプトが実行される可能性があります。 Web ブラウザーは、信頼できるサイトを想定し、Cookie を使用して、頻繁に Web サイトに永続的な状態メイン保持することで、この問題を永続させる可能性があります。 XSS 攻撃では、Web サイトのコンテンツは変更されません。 代わりに、信頼されたサーバーに関連付けられているコンテキストでブラウザーで実行できる新しい悪意のあるスクリプトが挿入されます。
攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
この脆弱性を悪用した攻撃者は、攻撃者が読み取りを許可されていないコンテンツを読み取り、被害者の ID を使用して、アクセス許可の変更やコンテンツの削除など、被害者の代わりに Outlook Web Access サイトでアクションを実行し、悪意のあるコンテンツを被害者のブラウザーに挿入する可能性があります。
攻撃者がこの脆弱性を悪用する方法
この脆弱性を悪用するには、ユーザーが特別に細工された URL をクリックして、ユーザーを対象の Outlook Web Access サイトに移動する必要があります。
電子メール攻撃のシナリオでは、攻撃者は、特別に細工された URL を含む電子メール メッセージを対象の Outlook Web Access サイトのユーザーに送信し、ユーザーに特別に細工された URL をクリックするよう誘導することで、この脆弱性を悪用する可能性があります。
Web ベースの攻撃シナリオでは、攻撃者は、この脆弱性の悪用を試みるために使用される、対象の Outlook Web Access サイトへの特別に細工された URL を含む Web サイトをホストする必要があります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、特別に細工された Web サイトをユーザーに強制的に訪問させる方法はありません。 代わりに、攻撃者は、通常、電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックして攻撃者の Web サイトに誘導し、特別に細工された URL をクリックするように誘導することで、Web サイトにアクセスするように誘導する必要があります。
どのシステムが主に脆弱性のリスクにさらされていますか?
影響を受けるバージョンの Outlook Web Access にアクセスするために使用されるシステムは、攻撃の危険にさらされる可能性があります。
更新プログラムは何を行いますか?
この更新プログラムは、URL が適切にサニタイズされていることを確認することで、この脆弱性を解決します。
このセキュリティ情報が発行されたとき、この脆弱性は一般に公開されていましたか?
いいえ。 Microsoft は、調整された脆弱性の開示を通じて、この脆弱性に関する情報を受け取りました。
このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 マイクロソフトは、このセキュリティ情報が最初に発行されたときに、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。
情報の更新
検出と展開のツールとガイダンス
管理者がセキュリティ更新プログラムをデプロイするのに役立つリソースがいくつかあります。
- Microsoft Baseline Security Analyzer (MB (メガバイト)SA) を使用すると、管理者はローカル システムとリモート システムをスキャンして、不足しているセキュリティ更新プログラムや一般的なセキュリティ構成の誤りを確認できます。
- Windows Server Update Services (WSUS)、Systems Management Server (SMS)、System Center Configuration Manager は、管理者がセキュリティ更新プログラムを配布するのに役立ちます。
- Application Compatibility Toolkit に含まれる Update Compatibility Evaluator コンポーネントは、インストールされているアプリケーションに対する Windows 更新プログラムのテストと検証を合理化する上で役立ちます。
これらのツールと使用可能なその他のツールの詳細については、「IT 担当者向けのセキュリティ ツール」を参照してください。
セキュリティ更新プログラムの展開
影響を受けるソフトウェア
影響を受けるソフトウェアの特定のセキュリティ更新プログラムの詳細については、適切なリンクをクリックしてください。
Microsoft Exchange Server 2007 Service Pack 3
参照テーブル
次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。
将来のサービス パックに含める | この問題の更新プログラムは、今後の Service Pack または更新プログラムのロールアップに含まれる予定です |
---|---|
セキュリティ更新プログラムのファイル名 | Microsoft Exchange Server 2007 Service Pack 3:\ Exchange2007-KB (キロバイト)2903911-x64-EN.msp の場合 |
インストール スイッチ | Microsoft サポート技術情報の記事912203を参照してください |
再起動の要件 | いいえ。この更新プログラムでは再起動は必要ありません。 インストーラーは、必要なサービスを停止し、更新プログラムを適用して、サービスを再起動します。 ただし、何らかの理由で必要なサービスを停止できない場合、または必要なファイルが使用されている場合は、この更新プログラムを再起動する必要があります。 この動作が発生した場合は、再起動を推奨するメッセージが表示されます。\ \ 再起動が必要になる可能性を減らすには、影響を受けるすべてのサービスを停止し、セキュリティ更新プログラムをインストールする前に、影響を受けるファイルを使用するすべてのアプリケーションを閉じます。 再起動を求められる理由の詳細については、マイクロソフト サポート技術情報の記事887012を参照してください。 |
ログ ファイルを更新する | KB (キロバイト)2903911.log |
削除情報 | コントロール パネルの [プログラムの追加と削除] 項目を使用します。 |
ファイル情報 | Microsoft サポート技術情報の記事2903911を参照してください |
レジストリ キーの検証 | Microsoft Exchange Server 2007 Service Pack 3:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Exchange 2007\SP2\KB (キロバイト)2903911 |
Microsoft Exchange Server 2010 Service Pack 2
参照テーブル
次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。
将来のサービス パックに含める | この問題の更新プログラムは、今後の Service Pack または更新プログラムのロールアップに含まれる予定です |
---|---|
セキュリティ更新プログラムのファイル名 | Microsoft Exchange Server 2010 Service Pack 2:\ Exchange2010-KB (キロバイト)2903903-x64-en.msp の場合 |
インストール スイッチ | Microsoft サポート技術情報の記事912203を参照してください |
再起動の要件 | いいえ。この更新プログラムでは再起動は必要ありません。 インストーラーは、必要なサービスを停止し、更新プログラムを適用して、サービスを再起動します。 ただし、何らかの理由で必要なサービスを停止できない場合、または必要なファイルが使用されている場合は、この更新プログラムを再起動する必要があります。 この動作が発生した場合は、再起動を推奨するメッセージが表示されます。\ \ 再起動が必要になる可能性を減らすには、影響を受けるすべてのサービスを停止し、セキュリティ更新プログラムをインストールする前に、影響を受けるファイルを使用するすべてのアプリケーションを閉じます。 再起動を求められる理由の詳細については、マイクロソフト サポート技術情報の記事887012を参照してください。 |
ログ ファイルを更新する | KB (キロバイト)2903903.log |
削除情報 | コントロール パネルの [プログラムの追加と削除] 項目を使用します。 |
ファイル情報 | Microsoft サポート技術情報の記事2903903を参照してください |
レジストリ キーの検証 | Microsoft Exchange Server 2010 Service Pack 2:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Exchange 2010\SP1\KB (キロバイト)2903903 |
Microsoft Exchange Server 2010 Service Pack 3
参照テーブル
次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。
将来のサービス パックに含める | この問題の更新プログラムは、今後の Service Pack または更新プログラムのロールアップに含まれる予定です |
---|---|
セキュリティ更新プログラムのファイル名 | Microsoft Exchange Server 2010 Service Pack 3:\ Exchange2010-KB (キロバイト)2905616-x64-en.msp の場合 |
インストール スイッチ | Microsoft サポート技術情報の記事912203を参照してください |
再起動の要件 | いいえ。この更新プログラムでは再起動は必要ありません。 インストーラーは、必要なサービスを停止し、更新プログラムを適用して、サービスを再起動します。 ただし、何らかの理由で必要なサービスを停止できない場合、または必要なファイルが使用されている場合は、この更新プログラムを再起動する必要があります。 この動作が発生した場合は、再起動を推奨するメッセージが表示されます。\ \ 再起動が必要になる可能性を減らすには、影響を受けるすべてのサービスを停止し、セキュリティ更新プログラムをインストールする前に、影響を受けるファイルを使用するすべてのアプリケーションを閉じます。 再起動を求められる理由の詳細については、マイクロソフト サポート技術情報の記事887012を参照してください。 |
ログ ファイルを更新する | KB (キロバイト)2905616.log |
削除情報 | コントロール パネルの [プログラムの追加と削除] 項目を使用します。 |
ファイル情報 | Microsoft サポート技術情報の記事2905616を参照してください |
レジストリ キーの検証 | Microsoft Exchange Server 2010 Service Pack 3:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Exchange 2010\SP3\KB (キロバイト)2905616 |
Microsoft Exchange Server 2013
参照テーブル
次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。
将来のサービス パックに含める | この問題の更新プログラムは、今後の Service Pack または累積的な更新プログラムに含まれる予定です。 |
---|---|
セキュリティ更新プログラムのファイル名 | Microsoft Exchange Server 2013 Cumulative Update 2 および Microsoft Exchange Server 2013 Cumulative Update 3:\ Exchange2013-KB (キロバイト)2880833-x64-en.msp の場合 |
インストール スイッチ | Microsoft サポート技術情報の記事912203を参照してください |
再起動の要件 | いいえ。この更新プログラムでは再起動は必要ありません。 インストーラーは、必要なサービスを停止し、更新プログラムを適用して、サービスを再起動します。 ただし、何らかの理由で必要なサービスを停止できない場合、または必要なファイルが使用されている場合は、この更新プログラムを再起動する必要があります。 この動作が発生した場合は、再起動を推奨するメッセージが表示されます。\ \ 再起動が必要になる可能性を減らすには、影響を受けるすべてのサービスを停止し、セキュリティ更新プログラムをインストールする前に、影響を受けるファイルを使用するすべてのアプリケーションを閉じます。 再起動を求められる理由の詳細については、マイクロソフト サポート技術情報の記事887012を参照してください。 |
ログ ファイルを更新する | KB (キロバイト)2880833.log |
削除情報 | コントロール パネルの [プログラムの追加と削除] 項目を使用します。 |
ファイル情報 | Microsoft サポート技術情報の記事2880833を参照してください |
レジストリ キーの検証 | Microsoft Exchange Server 2013:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Exchange 2013\SP1\KB (キロバイト)2880833 のサポートされているエディションの場合 |
その他の情報
謝辞
Microsoft は、お客様を保護するために Microsoft と協力していただきありがとうございます。
Microsoft Active Protections Program (MAPP)
お客様のセキュリティ保護を強化するために、Microsoft は、毎月のセキュリティ更新プログラムのリリースの前に、主要なセキュリティ ソフトウェア プロバイダーに脆弱性情報を提供します。 セキュリティ ソフトウェア プロバイダーは、この脆弱性情報を使用して、ウイルス対策、ネットワークベースの侵入検出システム、ホストベースの侵入防止システムなどのセキュリティ ソフトウェアまたはデバイスを介して、お客様に更新された保護を提供できます。 セキュリティ ソフトウェア プロバイダーからアクティブな保護を利用できるかどうかを判断するには、Microsoft Active Protections Program (MAPP) パートナーに記載されているプログラム パートナーによって提供されるアクティブな保護 Web サイトに移動してください。
サポート
このセキュリティ更新プログラムのヘルプとサポートを取得する方法
- 更新プログラムのインストールに関するヘルプ: Microsoft Update のサポート
- IT プロフェッショナル向けのセキュリティ ソリューション: TechNet セキュリティのトラブルシューティングとサポート
- ウイルスやマルウェアから Windows を実行しているコンピューターを保護する: ウイルス ソリューションとセキュリティ センター
- お住まいの国に応じた現地サポート: 国際サポート
免責情報
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
リビジョン
- V1.0 (2013 年 12 月 10 日): セキュリティ情報が公開されました。
- V1.1 (2013 年 12 月 10 日): サポート技術情報の記事セクションの既知の問題エントリを "なし" から "はい" に更新しました。
ビルド日: 2014-04-18T13:49:36Z-07:00