Microsoft セキュリティ情報 MS14-064 - 重大

Windows OLE の脆弱性により、リモートでコードが実行される (3011443)

公開日: 2014 年 11 月 11 日

バージョン: 1.0

概要

このセキュリティ更新プログラムは、Microsoft Windows オブジェクト リンクと埋め込み (OLE) で非公開で報告された 2 つの脆弱性を解決します。 これらの脆弱性の中で最も深刻なのは、ユーザーがインターネット エクスプローラーを使用して特別に細工された Web ページを表示した場合に、リモートでコードが実行される可能性があります。 攻撃者がこの脆弱性を悪用した場合、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。 現在のユーザーが管理者権限でログオンしている場合、攻撃者はプログラムをインストールする可能性があります。データを表示、変更、または削除する。または、完全なユーザー権限を持つ新しいアカウントを作成します。 システムに対するユーザー権限が少ないほどアカウントが構成されているお客様は、管理者権限を持つユーザーよりも影響を受けにくい可能性があります。

このセキュリティ更新プログラムは、Microsoft Windows でサポートされているすべてのエディションで重大と評価されます。 詳細については、「 影響を受けるソフトウェア 」セクションを参照してください。

このセキュリティ更新プログラムは、影響を受けるオペレーティング システムが OLE オブジェクトにアクセスするときにメモリの使用を検証する方法を変更し、インターネット エクスプローラーがメモリ内のオブジェクトを処理する方法を変更することで、この脆弱性を解決します。 脆弱性の詳細については、特定の脆弱性に関するよく 寄せられる質問 (FAQ) サブセクションを参照してください。 

このセキュリティ更新プログラムは、 Microsoft セキュリティ アドバイザリ 3010060で最初に説明した脆弱性にも対処します。

このドキュメントの詳細については、「 Microsoft サポート技術情報の記事 3011443」を参照してください。

影響を受けるソフトウェア

次のソフトウェア バージョンまたはエディションが影響を受ける。 一覧にないバージョンまたはエディションは、サポート ライフ サイクルを過ぎているか、影響を受けられません。 ソフトウェアのバージョンまたはエディションのサポート ライフ サイクルを確認するには、「Microsoft サポート ライフサイクル」を参照してください。

オペレーティング システム セキュリティへの影響の最大値 重大度評価の集計 更新置換済み
Windows Server 2003
Windows Server 2003 Service Pack 2 (3006226) リモート コード実行 Critical MS11-038 の2476490
Windows Server 2003 x64 Edition Service Pack 2 (3006226) リモート コード実行 Critical MS11-038 の2476490
Windows Server 2003 と SP2 for Itanium ベースのシステム (3006226) リモート コード実行 Critical MS11-038 の2476490
Windows Vista
Windows Vista Service Pack 2 (3006226) リモート コード実行 Critical MS11-038 の2476490
Windows Vista Service Pack 2 (3010788) リモート コード実行 重要 MS14-060 の3000869
Windows Vista x64 Edition Service Pack 2 (3006226) リモート コード実行 Critical MS11-038 の2476490
Windows Vista x64 Edition Service Pack 2 (3010788) リモート コード実行 重要 MS14-060 の3000869
Windows Server 2008
Windows Server 2008 for 32 ビット システム Service Pack 2 (3006226) リモート コード実行 Critical MS11-038 の2476490
Windows Server 2008 for 32 ビット システム Service Pack 2 (3010788) リモート コード実行 重要 MS14-060 の3000869
Windows Server 2008 for x64 ベースのシステム Service Pack 2 (3006226) リモート コード実行 Critical MS11-038 の2476490
Windows Server 2008 for x64 ベースのシステム Service Pack 2 (3010788) リモート コード実行 重要 MS14-060 の3000869
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 (3006226) リモート コード実行 Critical MS11-038 の2476490
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 (3010788) リモート コード実行 重要 MS14-060 の3000869
Windows 7
Windows 7 for 32 ビット システム Service Pack 1 (3006226) リモート コード実行 Critical MS11-038 の2476490
Windows 7 for 32 ビット システム Service Pack 1 (3010788) リモート コード実行 重要 MS14-060 の3000869
Windows 7 for x64 ベースのシステム Service Pack 1 (3006226) リモート コード実行 Critical MS11-038 の2476490
Windows 7 for x64 ベースのシステム Service Pack 1 (3010788) リモート コード実行 重要 MS14-060 の3000869
Windows Server 2008 R2
Windows Server 2008 R2 for x64 ベースのシステム Service Pack 1 (3006226) リモート コード実行 Critical MS11-038 の2476490
Windows Server 2008 R2 for x64 ベースのシステム Service Pack 1 (3010788) リモート コード実行 重要 MS14-060 の3000869
Windows Server 2008 R2 for Itanium ベースのシステム Service Pack 1 (3006226) リモート コード実行 Critical MS11-038 の2476490
Windows Server 2008 R2 for Itanium ベースのシステム Service Pack 1 (3010788) リモート コード実行 重要 MS14-060 の3000869
Windows 8 および Windows 8.1
Windows 8 for 32 ビット システム (3006226) リモート コード実行 Critical なし
Windows 8 for 32 ビット システム (3010788) リモート コード実行 重要 MS14-060 の3000869
Windows 8 for x64 ベースのシステム (3006226) リモート コード実行 Critical なし
Windows 8 for x64 ベースのシステム (3010788) リモート コード実行 重要 MS14-060 の3000869
32 ビット システムのWindows 8.1 (3006226) リモート コード実行 Critical なし
32 ビット システムのWindows 8.1 (3010788) リモート コード実行 重要 MS14-060 の3000869
x64 ベースのシステムのWindows 8.1 (3006226) リモート コード実行 Critical なし
x64 ベースのシステムのWindows 8.1 (3010788) リモート コード実行 重要 MS14-060 の3000869
Windows Server 2012 および Windows Server 2012 R2
Windows Server 2012 (3006226) リモート コード実行 Critical なし
Windows Server 2012 (3010788) リモート コード実行 重要 MS14-060 の3000869
Windows Server 2012 R2 (3006226) リモート コード実行 Critical なし
Windows Server 2012 R2 (3010788) リモート コード実行 重要 MS14-060 の3000869
Windows RT および Windows RT 8.1
Windows RT[1](3006226) リモート コード実行 Critical なし
Windows RT[1](3010788) リモート コード実行 重要 MS14-060 の3000869
Windows RT 8.1[1](3006226) リモート コード実行 Critical なし
Windows RT 8.1[1](3010788) リモート コード実行 重要 MS14-060 の3000869
Server Core インストール オプション
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール) (3006226) リモート コード実行 Critical なし
Windows Server 2008 for x64 ベースのシステム Service Pack 2 (Server Core インストール) (3006226) リモート コード実行 Critical なし
Windows Server 2008 R2 for x64 ベースのシステム Service Pack 1 (Server Core インストール) (3006226) リモート コード実行 Critical なし
Windows Server 2012 (Server Core インストール) (3006226) リモート コード実行 Critical なし
Windows Server 2012 R2 (Server Core インストール) (3006226) リモート コード実行 Critical なし

[1] この更新プログラムは、Windows Update経由でのみ利用できます。

Windows Technical PreviewとWindows Server Technical Previewが影響を受ける点に注意してください。 これらのオペレーティング システムを実行しているお客様は、Windows Update経由で利用可能な更新プログラムを適用することをお勧めします。 

重大度評価と脆弱性識別子

次の重大度評価は、脆弱性の潜在的な最大の影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、脆弱性の重大度評価とセキュリティへの影響に関する脆弱性の悪用可能性の可能性については、 11 月のセキュリティ情報の概要にある悪用可能性インデックスを参照してください。

脆弱性の重大度評価と影響を受けるソフトウェアによる最大のセキュリティ影響
影響を受けるソフトウェア Windows OLE オートメーション 配列のリモート コード実行の脆弱性 - CVE-2014-6332 (3006226) Windows OLE のリモート コード実行の脆弱性 - CVE-2014-6352 (3010788) 重大度評価の集計
Windows Server 2003
Windows Server 2003 Service Pack 2 重要 リモート コード実行 該当なし 重大
Windows Server 2003 x64 Edition Service Pack 2 重要 リモート コード実行 該当なし 重大
Windows Server 2003 と ITanium ベースのシステム用 SP2 重要 リモート コード実行 該当なし 重大
Windows Vista
Windows Vista Service Pack 2 重要 リモート コード実行 大事な リモート コード実行 重大
Windows Vista x64 Edition Service Pack 2 重要 リモート コード実行 大事な リモート コード実行 重大
Windows Server 2008
Windows Server 2008 for 32 ビット システム Service Pack 2 重要 リモート コード実行 大事な リモート コード実行 重大
Windows Server 2008 for x64 ベースのシステム Service Pack 2 重要 リモート コード実行 大事な リモート コード実行 重大
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 重要 リモート コード実行 大事な リモート コード実行 重大
Windows 7
Windows 7 for 32 ビット システム Service Pack 1 重要 リモート コード実行 大事な リモート コード実行 重大
Windows 7 for x64 ベースのシステム Service Pack 1 重要 リモート コード実行 大事な リモート コード実行 重大
Windows Server 2008 R2
Windows Server 2008 R2 for x64 ベースのシステム Service Pack 1 重要 リモート コード実行 大事な リモート コード実行 重大
Windows Server 2008 R2 for Itanium ベースのシステム Service Pack 1 重要 リモート コード実行 大事な リモート コード実行 重大
Windows 8 および Windows 8.1
Windows 8 for 32 ビット システム 重要 リモート コード実行 大事な リモート コード実行 重大
Windows 8 for x64 ベースのシステム 重要 リモート コード実行 大事な リモート コード実行 重大
32 ビット システムのWindows 8.1 重要 リモート コード実行 大事な リモート コード実行 重大
x64 ベースのシステムのWindows 8.1 重要 リモート コード実行 大事な リモート コード実行 重大
Windows Server 2012 および Windows Server 2012 R2
Windows Server 2012 重要 リモート コード実行 大事な リモート コード実行 重大
Windows Server 2012 R2 重要 リモート コード実行 大事な リモート コード実行 重大
Windows RT および Windows RT 8.1
Windows RT 重要 リモート コード実行 大事な リモート コード実行 重大
Windows RT 8.1 重要 リモート コード実行 大事な リモート コード実行 重大
Server Core インストール オプション
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール) 重要 リモート コード実行 該当なし 重大
Windows Server 2008 for x64 ベースのシステム Service Pack 2 (Server Core インストール) 重要 リモート コード実行 該当なし 重大
Windows Server 2008 R2 for x64 ベースのシステム Service Pack 1 (Server Core インストール) 重要 リモート コード実行 該当なし 重大
Windows Server 2012 (Server Core のインストール) 重要 リモート コード実行 該当なし 重大
Windows Server 2012 R2 (Server Core のインストール) 重要 リモート コード実行 該当なし 重大

 

Windows OLE オートメーション 配列のリモート コード実行の脆弱性 - CVE-2014-6332

インターネット エクスプローラーがメモリ内のオブジェクトに不適切にアクセスすると、リモートコード実行の脆弱性が存在します。 Microsoft は、調整された脆弱性の開示を通じて、この脆弱性に関する情報を受け取っています。 このセキュリティ情報が発行されたとき、Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。 この更新プログラムは、影響を受けるオペレーティング システムが OLE オブジェクトにアクセスするときにメモリの使用を検証する方法を変更し、インターネット エクスプローラーがメモリ内のオブジェクトを処理する方法を変更することで、この脆弱性を解決します。

軽減要因

状況によっては、次の 軽減要因 が役立つ場合があります。

  • 攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。 システムに対するユーザー権限が少ないほどアカウントが構成されているお客様は、管理者権限を使用して操作するユーザーよりも影響を受けにくい可能性があります。
  • Web ベースの攻撃シナリオでは、攻撃者はインターネット エクスプローラーを介してこの脆弱性を悪用するように設計された特別に細工された Web サイトをホストし、ユーザーに Web サイトを表示させる可能性があります。 攻撃者は、ユーザーが提供するコンテンツや広告を受け入れるかホストする、侵害された Web サイトや Web サイトを利用する可能性もあります。 これらの Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者は、攻撃者が制御するコンテンツをユーザーに強制的に表示させる方法はありません。 その代わりに、攻撃者は、通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導するか、または電子メールで送信された添付ファイルを開くようユーザーに誘導することによって、ユーザーにアクションを実行させる必要があります。

対処方法

Microsoft は、この脆弱性の 回避策を 特定していません。

よく寄せられる質問

攻撃者がこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、現在のユーザーのコンテキストで任意のコードが実行される可能性があります。 現在のユーザーが管理者権限でログオンしている場合、攻撃者はプログラムをインストールする可能性があります。データを表示、変更、または削除する。または、完全なユーザー権限を持つ新しいアカウントを作成します。 システムに対するユーザー権限が少ないほどアカウントが構成されているお客様は、管理者権限を持つユーザーよりも影響を受けにくい可能性があります。

攻撃者がこの脆弱性をどのように悪用する可能性がありますか?
攻撃者は、インターネット エクスプローラーを介してこの脆弱性を悪用するように設計された特別に細工された Web サイトをホストし、ユーザーに Web サイトを表示させる可能性があります。 攻撃者は、ユーザーが提供するコンテンツや広告を受け入れるかホストする、侵害された Web サイトや Web サイトを利用する可能性もあります。 これらの Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者は、攻撃者が制御するコンテンツをユーザーに強制的に表示させる方法はありません。 その代わりに、攻撃者は、通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導するか、または電子メールで送信された添付ファイルを開くようユーザーに誘導することによって、ユーザーにアクションを実行させる必要があります。

主に脆弱性の危険にさらされているシステムは何ですか?
ワークステーションやターミナル サーバーなど、インターネット エクスプローラーが頻繁に使用されるシステムは、この脆弱性によるリスクが最も高くなります。

Windows OLE のリモート コード実行の脆弱性 - CVE-2014-6352

リモート コード実行の脆弱性は、ユーザーがダウンロードまたは受信したときに発生する現在のユーザーのコンテキストに存在し、OLE オブジェクトを含む特別に細工された Microsoft Office ファイルを開きます。 Microsoft は、最初に、調整された脆弱性の開示を通じて、この脆弱性に関する情報を受け取った。 この脆弱性は、 最初に Microsoft セキュリティ アドバイザリ 3010060で説明されました。 Microsoft は、この脆弱性を悪用しようとする限定的な攻撃を認識しています。 この更新プログラムは、影響を受けるオペレーティング システムが OLE オブジェクトにアクセスするときにメモリの使用を検証する方法を変更することで、この脆弱性を解決します。

軽減要因

状況によっては、次の 軽減要因 が役立つ場合があります。

  • 観察された攻撃では、悪用を含むファイルが実行される前に、現在のユーザーの特権に応じて、ユーザー アカウント制御 (UAC) に同意プロンプトまたは昇格プロンプトが表示されます。 UAC は、Windows Vista および Microsoft Windows の新しいリリースで既定で有効になっています。
  • 攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。 システムに対するユーザー権限が少ないほどアカウントが構成されているお客様は、管理者権限を使用して操作するユーザーよりも影響を受けにくい可能性があります。
  • Web ベースの攻撃シナリオでは、攻撃者は、この脆弱性の悪用を試みるために使用される特別に細工された Office ファイルを含む Web ページをホストする可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 その代わりに、攻撃者は通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージのリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導する必要があります。
  • インターネットやその他の安全でない可能性のある場所からのファイルには、ウイルス、ワーム、またはコンピュータに害を与える可能性のある他の種類のマルウェアが含まれている可能性があります。 コンピューターを保護するために、これらの安全でない可能性のある場所のファイルが保護ビューで開かれます。 保護ビューを使用すると、リスクを軽減しながらファイルを読み取り、その内容を確認できます。 保護ビューは既定で有効になっています。

対処方法

状況 によっては、次の回避策 が役立つ場合があります。

  • 脆弱性の悪用を防ぐ Microsoft Fix it ソリューション "OLE packager Shim 回避策" を適用する
    この回避策を有効または無効にするには、Microsoft サポート技術情報の記事3010060を参照してください。    | 注: | |-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| |Fix it ソリューションは、32 ビット版および x64 ベースの Microsoft Windows 版の Microsoft PowerPoint で使用できます。Windows 8 および Windows 8.1 の x64 ベースのエディションでは、64 ビット 版の PowerPoint を除きます。  |

  • 信頼されていないソースから Microsoft PowerPoint ファイルまたはその他のファイルを開かないでください
    信頼されていないソースから受信した Microsoft PowerPoint ファイルや、信頼できるソースから予期せず受信した Microsoft PowerPoint ファイルを開かないでください。 この脆弱性は、ユーザーが特別に細工されたファイルを開いたときに悪用される可能性があります。 

  • ユーザー アカウント制御 (UAC) を有効にする
    メモ
    ユーザー アカウント制御は既定で有効になっています。

    1. 次のいずれかの操作を行って、コントロール パネルを開きます。
      1. [スタート] ボタン、[コントロール パネル] の順にクリックします。
      2. Windows ロゴ キーを押しながら s キーを押し、「コントロール パネル」と入力し、コントロール パネル アプリを開きます。
    2. コントロール パネルで、[ユーザー アカウント] (または [ユーザー アカウントと家族の安全]) をクリックします。
    3. [ ユーザー アカウント] ウィンドウで 、[ ユーザー アカウント] をクリックします。
    4. [ ユーザー アカウント タスク] ウィンドウで、[ ユーザー アカウント制御のオンとオフを切り替える ] (または [ ユーザー アカウント制御の設定の変更] ) をクリックします。
    5. UAC が現在管理承認モードで構成されている場合は、UAC メッセージが表示されます。[続行] をクリックします。
    6. [ユーザー アカウント制御 (UAC) を使用してコンピューターを保護する] チェック ボックスをクリックし、[OK] をクリックします
    7. 次のいずれかの操作を行います。
      1. [ 今すぐ再起動] をクリックして、すぐに変更を適用します。
      2. [ 後で再起動] をクリックします
    8. [ユーザー アカウント] タスク ウィンドウを閉じます。  
  • 拡張軽減エクスペリエンス ツールキット 5.0 をデプロイし、攻撃面の減少を構成する
    EMET 5.0 の攻撃面の減少機能は、現在の攻撃をブロックするのに役立ちます。 保護するには、標準に構成を追加する必要があります。 

    1. 次の内容を含む新しいファイルを作成します。

          <emet version="5.0.5324.31801">
      
```
2.  Save this file as **EMET\_CVE-2014-6352.xml**.
3.  From the EMET user interface, click **Import** from the **File** ribbon.
4.  Select the **EMET\_CVE-2014-6352.xml** file and click **Open**.
5.  Alternatively, run this command from a Command Prompt with elevated privileges to import the saved script "EMET\_CVE-2014-6532.xml" into EMET: 

    ```
        EMET_Conf.exe  --import EMET_CVE-2014-6352.xml
    ```

 

よく寄せられる質問

この更新プログラムでは、追加のセキュリティの問題に対処していますか?
このセキュリティ情報に記載されている脆弱性の根本原因は、提供されているセキュリティ更新プログラムで対処されていますが、Microsoft セキュリティ アドバイザリ 3010060で最初に説明した攻撃を軽減するために、Microsoft PowerPoint に対して多層防御の修正プログラムが提供されています。 これらの修正プログラムは、サポートされているバージョンの Microsoft PowerPoint で、Microsoft サポート技術情報の記事、2597972、28782512889936で参照できます。

攻撃者がこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、現在のユーザーのコンテキストで任意のコードが実行される可能性があります。 現在のユーザーが管理者権限でログオンしている場合、攻撃者はプログラムをインストールする可能性があります。データを表示、変更、または削除する。または、完全なユーザー権限を持つ新しいアカウントを作成します。 システムに対するユーザー権限が少ないほどアカウントが構成されているお客様は、管理者権限を持つユーザーよりも影響を受けにくい可能性があります。

攻撃者がこの脆弱性をどのように悪用する可能性がありますか?
この脆弱性を悪用するには、ユーザーの操作が必要です。 ローカルログオン ユーザーに電子メール メッセージを送信して攻撃を成功させるには、特別に細工された OLE オブジェクトを含む添付ファイルを開く必要があります。 さまざまな種類の添付ドキュメントに、影響を受ける OLE オブジェクトを含めることができます。 すべての Office ファイルの種類と他の多くのサード パーティのファイルの種類には、悪意のある OLE オブジェクトが含まれている可能性があります。

電子メール攻撃のシナリオでは、攻撃者が特別に細工されたファイルをユーザーに送信し、ユーザーにファイルを開くよう説得することで、この脆弱性を悪用する可能性があります。

Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性の悪用を試みるために使用される PowerPoint ファイルを含む Web サイトをホストする必要があります。 さらに、侵害された Web サイトと、ユーザーが提供するコンテンツを受け入れるかホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、ユーザーに悪意のある Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、攻撃者のサイトに移動するリンクをクリックするようにユーザーに伝えることで、Web サイトにアクセスするようにユーザーを説得する必要があります。

主に脆弱性の危険にさらされているシステムは何ですか?
OLE オブジェクトを含む特別に細工された Microsoft Office データ ファイルを開く Microsoft Windows サーバーとクライアントは、主に危険にさらされます。

セキュリティ更新プログラムの展開

セキュリティ更新プログラムの展開情報については、「エグゼクティブの概要」で参照されている Microsoft サポート技術情報の記事を参照してください。

謝辞

Microsoft は、Microsoft が連携した脆弱性の開示を通じてお客様を保護するのに役立つセキュリティ コミュニティの人々の取り組みを認識しています。 詳細については、「 受信確認 」を参照してください。

免責情報

Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく "現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を否認します。 Microsoft Corporation またはそのサプライヤーがこのような損害の可能性を通知された場合でも、直接的、間接的、付随的、派生的、事業利益の損失、特別な損害を含むいかなる損害についても、Microsoft Corporation またはそのサプライヤーは一切の責任を負いません。 一部の州では、派生的または付随的損害に対する責任の除外または制限が認められていないため、前述の制限が適用されない場合があります。

リビジョン

  • V1.0 (2014 年 11 月 11 日): セキュリティ情報が公開されました。

Page generated 2015-01-14 11:18Z-08:00。