Microsoft セキュリティ情報 MS14-078 - 中

IME の脆弱性により、特権が昇格される (2992719)

公開日: 2014 年 11 月 11 日

バージョン: 1.0

概要

このセキュリティ更新プログラムは、Microsoft Input Method Editor (IME) (日本語) で非公開で報告された脆弱性を解決します。 この脆弱性により、影響を受けるバージョンの Microsoft IME (日本語) がインストールされているシステム上のアプリケーション サンドボックス ポリシーに基づいてサンドボックスがエスケープされる可能性があります。 攻撃者がこの脆弱性を悪用した場合、脆弱なアプリケーションのサンドボックスから脱出し、ログインしているユーザー権限を持つ影響を受けるシステムにアクセスする可能性があります。 影響を受けるシステムが管理者権限でログインしている場合、攻撃者はプログラムをインストールする可能性があります。データの表示、変更、または削除。または、完全な管理者権限を持つ新しいアカウントを作成します。

このセキュリティ更新プログラムは、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7、および Windows Server 2008 R2 でサポートされているすべてのエディションで中レベルと評価されます。また、Microsoft IME (日本語) がインストールされている Microsoft Office 2007 でサポートされているすべてのエディションに対しても、中レベルと評価されます。 詳細については、「 影響を受けるソフトウェア 」セクションを参照してください。

このセキュリティ更新プログラムは、Microsoft IME (日本語) コンポーネントが脆弱性に関連付けられているディクショナリ ファイルを読み込む方法を修正することで、この脆弱性を解決します。 この脆弱性の詳細については、特定の脆弱性に関する よく寄せられる質問 (FAQ) サブセクションを参照してください。

このドキュメントの詳細については、「 Microsoft サポート技術情報の記事2992719」を参照してください。 

影響を受けるソフトウェア

次のソフトウェア バージョンまたはエディションが影響を受ける。 一覧にないバージョンまたはエディションは、サポート ライフ サイクルを過ぎているか、影響を受けません。 ソフトウェアのバージョンまたはエディションのサポート ライフ サイクルを確認するには、「Microsoft サポート ライフサイクル」を参照してください。 

オペレーティング システム セキュリティへの影響の最大値 重大度評価の集計 更新置換済み
Windows Server 2003
Windows Server 2003 Service Pack 2 (2991963) 特権の昇格 なし
Windows Server 2003 x64 Edition Service Pack 2 (2991963) 特権の昇格 なし
Windows Server 2003 sp2 for Itanium ベースのシステム (2991963) 特権の昇格 なし
Windows Vista
Windows Vista Service Pack 2 (2991963) 特権の昇格 なし
Windows Vista x64 Edition Service Pack 2 (2991963) 特権の昇格 なし
Windows Server 2008
Windows Server 2008 for 32 ビット システム Service Pack 2 (2991963) 特権の昇格 なし
Windows Server 2008 for x64 ベースのシステム Service Pack 2 (2991963) 特権の昇格 なし
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 (2991963) 特権の昇格 なし
Windows 7
Windows 7 for 32 ビット システム Service Pack 1 (2991963) 特権の昇格 なし
Windows 7 for x64 ベースのシステム Service Pack 1 (2991963) 特権の昇格 なし
Windows Server 2008 R2
Windows Server 2008 R2 for x64 ベースのシステム Service Pack 1 (2991963) 特権の昇格 なし
Windows Server 2008 R2 for Itanium ベースのシステム Service Pack 1 (2991963) 特権の昇格 なし
Server Core インストール オプション
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール) (2991963) 特権の昇格 なし
Windows Server 2008 for x64 ベースの Systems Service Pack 2 (Server Core インストール) (2991963) 特権の昇格 なし
Windows Server 2008 R2 for x64 ベースのシステム Service Pack 1 (Server Core インストール) (2991963) 特権の昇格 なし

 

Microsoft Office スイートとコンポーネント

Microsoft Office Suite コンポーネント セキュリティへの影響の最大値 重大度評価の集計 更新置換済み
Microsoft Office 2007
Microsoft Office 2007 Service Pack 3 Microsoft Office 2007 IME (日本語) (2889913) 特権の昇格 なし

 

更新に関する FAQ

IME がインストールされていますが、Microsoft IME (日本語) がインストールされていません。 この更新プログラムが提供される理由
この脆弱性の影響を受けるのは、Microsoft IME (日本語) の実装のみです。 IME の他の実装は脆弱ではありません。ただし、この更新プログラムは、中国の IME、Pinyin IME、韓国語 IME など、脆弱でない IME を持つシステムに提供される場合があります。 

Windows システムの一貫性を維持し、Microsoft Office 製品全体の共有ファイルに対して一貫性を保つのに役立つため、ユーザーはシステムに提供されているすべての更新プログラムをインストールすることをお勧めします。 場合によっては、脆弱性のないソフトウェアを更新すると、システム上のファイルが既に最新の状態になっていることが検出され、その結果、更新プログラムはファイルをインストールする必要はありません。 

Windows 7 Service Pack 1 で Microsoft Office 2010 IME を使用しています。 システムはこの脆弱性の影響を受けますか?
はい。 Windows 7 Service Pack 1 の Microsoft IME (日本語) コンポーネントは脆弱であり、このセキュリティ更新プログラムに置き換える必要があります。 攻撃者が攻撃シナリオで IME コンポーネントの脆弱なインストールを使用することは、引き続き可能です。 

重大度評価と脆弱性識別子

次の重大度評価は、脆弱性の潜在的な最大の影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、重大度の評価とセキュリティへの影響に関連する脆弱性の悪用可能性の可能性については、 11 月のセキュリティ情報の概要にある Exploitability Index を参照してください。

影響を受けるソフトウェア Microsoft IME (日本語) の特権の昇格の脆弱性 - CVE-2014-4077 重大度評価の集計
オペレーティング システム
Windows Server 2003
Windows Server 2003 Service Pack 2 中レベル\ 特権の昇格
Windows Server 2003 x64 Edition Service Pack 2 中レベル\ 特権の昇格
Windows Server 2003 と SP2 for Itanium ベースのシステム 中レベル\ 特権の昇格
Windows Vista
Windows Vista Service Pack 2 中レベル\ 特権の昇格
Windows Vista x64 Edition Service Pack 2 モデレート \ 特権の昇格
Windows Server 2008
Windows Server 2008 for 32 ビット システム Service Pack 2 モデレート \ 特権の昇格
Windows Server 2008 for x64 ベースのシステム Service Pack 2 モデレート \ 特権の昇格
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 モデレート \ 特権の昇格
Windows 7
Windows 7 for 32 ビット システム Service Pack 1 モデレート \ 特権の昇格
Windows 7 for x64 ベースのシステム Service Pack 1 モデレート \ 特権の昇格
Windows Server 2008
Windows Server 2008 R2 for x64 ベースのシステム Service Pack 1 モデレート \ 特権の昇格
Windows Server 2008 R2 for Itanium ベースのシステム Service Pack 1 中レベル\ 特権の昇格
Server Core インストール オプション
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール) モデレート \ 特権の昇格
Windows Server 2008 for x64 ベースのシステム Service Pack 2 (Server Core インストール) モデレート \ 特権の昇格
Windows Server 2008 R2 for x64 ベースのシステム Service Pack 1 (Server Core インストール) モデレート \ 特権の昇格
Microsoft Office スイート
Microsoft Office 2007 IME (日本語) 中レベル\ 特権の昇格

 

Microsoft IME (日本語) の特権の昇格の脆弱性 - CVE-2014-4077

Microsoft IME for Japanese には、脆弱なセキュリティで保護されたアプリケーションで Microsoft IME (日本語) が使用されている場合に発生する特権の昇格の脆弱性が存在します。 Microsoft は、調整された脆弱性の開示を通じて、この脆弱性に関する情報を受け取っています。 このセキュリティ情報が発行されたとき、Microsoft はこの脆弱性を悪用しようとする限定的な攻撃を認識していました。 この更新プログラムは、Microsoft IME (日本語) コンポーネントが、この脆弱性に関連付けられているディクショナリ ファイルを読み込む方法を修正することで、この脆弱性を解決します。

軽減要因

状況によっては、次の 軽減要因 が役立つ場合があります。

  • この脆弱性を悪用するには、攻撃者がシステムへの書き込みアクセスを認証している必要があります。 匿名ユーザーは、この脆弱性を悪用できませんでした。
  • この脆弱性の影響を受けるのは、日本語用 Microsoft IME の実装のみです。 他のバージョンの Microsoft IME は影響を受けません。

対処方法

状況 によっては、次の回避策 が役立つ場合があります。

  • 拡張軽減エクスペリエンス ツールキット (EMET) を使用する

    メモ セキュリティ軽減策を有効にするには、EMET のインストール後に EMET を構成する必要があります。 その他のガイダンスについては、「 Microsoft サポート技術情報の記事2458544 」を参照してください。

    1. EMET GUI を起動します (例: "C:\Program Files (x86)\EMET 5.0\EMET_GUI.exe")。
    2. [ アプリ] をクリックし、[ ワイルドカードの追加] をクリックします。
    3. Microsoft IME (日本語) コンポーネントを追加します。「*\IMJPDCT.EXE」と入力し (引用符なし)、[OK] をクリック します。
    4. [アプリ名] ボックスの一覧で追加されたエントリIMJPDCT.EXE を見つけて、チェックされているすべての軽減策の選択を解除して、[ASR 軽減策] を選択します。
    5. [ すべての設定を表示] をクリックします。
    6. [ 攻撃面の減少] まで下にスクロールし、「IMJP*」と入力します。 [モジュール] の [DIC] をクリックし、[OK] をクリック します
    7. EMET を閉じます。

    回避策の影響。 Microsoft IME (日本語) の機能に影響はありません。

    回避策を元に戻す方法。

    この回避策を元に戻すには、次の手順に従います。

    1. EMET GUI を起動します (例: "C:\Program Files (x86)\EMET 5.0\EMET_GUI.exe")。
    2. [アプリ] をクリックし、[アプリ名] の一覧で [IMJPDCT.EXE] を選択します。
    3. [ 選択した項目の削除] をクリックし、[OK] をクリック します
    4. EMET を閉じます。

よく寄せられる質問

攻撃者がこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、脆弱なアプリケーションのサンドボックスが侵害され、ログオンしているユーザーの権限を使用して影響を受けるシステムにアクセスする可能性があります。 影響を受けるシステムのユーザーが管理者権限でログインしている場合、攻撃者はプログラムをインストールする可能性があります。データの表示、変更、または削除。または、完全な管理者権限を持つ新しいアカウントを作成します。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
攻撃シナリオでは、攻撃者は、脆弱なセキュリティで保護されたアプリケーションを呼び出す特別に細工されたファイルを開くようユーザーに誘導する必要があり、その結果、サンドボックス ポリシーが侵害されます。 その後、攻撃者はログオンしているユーザーの特権を使用してプログラムを実行する可能性があります。

どのシステムが主にこの脆弱性の危険にさらされていますか?
影響を受けるバージョンの Microsoft IME (日本語) を実行しているシステム (ワークステーションやターミナル サーバーを含む) は、主に危険にさらされます。 管理者がユーザーにサーバーへのログオンとプログラムの実行を許可すると、サーバーのリスクが高まる可能性があります。 ただし、ベスト プラクティスではこれを許可しないことを強くお勧めします。

拡張軽減エクスペリエンス ツールキット (EMET) は、これらの脆弱性を悪用しようとする可能性のある攻撃を軽減するのに役立ちますか?
はい。 EMET を使用すると、ユーザーはセキュリティ軽減テクノロジを管理できるため、攻撃者が特定のソフトウェアの脆弱性を悪用することがより困難になります。 EMET は、EMET がインストールおよび構成されているシステム上の Microsoft IME のこの脆弱性を軽減するのに役立ちます。

EMET の詳細については、「 拡張軽減エクスペリエンス ツールキット」を参照してください。

セキュリティ更新プログラムの展開

セキュリティ更新プログラムの展開情報については、「Executive Summary」で参照されている Microsoft サポート技術情報の記事を参照してください。

謝辞

Microsoft は、連携した脆弱性の開示を通じてお客様を保護するのに役立つセキュリティ コミュニティの人々の取り組みを認識しています。 詳細については、「 受信確認 」を参照してください。 

免責情報

Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく "現状有姿" で提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を否認します。 Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接、間接、付随的、派生的、事業利益の損失、特別な損害を含むいかなる損害に対しても、Microsoft Corporation またはそのサプライヤーは一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限が適用されない場合があります。

リビジョン

  • V1.0 (2014 年 11 月 11 日): セキュリティ情報が公開されました。

Page generated 2015-01-14 12:00Z-08:00。