Microsoft セキュリティ情報 MS15-082 - 重要

RDP の脆弱性により、リモートでコードが実行される (3080348)

公開日: 2015 年 8 月 11 日 |更新日: 2015 年 12 月 23 日

バージョン: 1.1

概要

このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。 最も深刻な脆弱性により、攻撃者が最初に特別に細工されたダイナミック リンク ライブラリ (DLL) ファイルをターゲット ユーザーの現在の作業ディレクトリに配置し、リモート デスクトップ プロトコル (RDP) ファイルを開くか、信頼できる DLL ファイルを読み込むが、代わりに攻撃者の特別に細工された DLL ファイルを読み込むように設計されたプログラムを起動するようユーザーに誘導した場合、リモート コードが実行される可能性があります。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムが完全に制御される可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。

このセキュリティ更新プログラムは、影響を受けず、Windows 10を除く Microsoft Window のすべてのサポートされているリリースで重要と評価されています。 詳細については、「 影響を受けるソフトウェア 」セクションを参照してください。

このセキュリティ更新プログラムは、リモート デスクトップ セッション ホスト (RDSH) が証明書を検証する方法を修正し、RDP が特定のバイナリを読み込む方法を修正することで、この脆弱性を解決します。 脆弱性の詳細については、「脆弱性 情報 」セクションを参照してください。

この更新プログラムの詳細については、「 Microsoft サポート技術情報の記事3080348」を参照してください。

影響を受けるソフトウェア

次のソフトウェア バージョンまたはエディションが影響を受ける。 一覧にないバージョンまたはエディションは、サポート ライフ サイクルを過ぎているか、影響を受けられません。 ソフトウェアのバージョンまたはエディションのサポート ライフ サイクルを確認するには、「Microsoft サポート ライフサイクル」を参照してください。

オペレーティング システム セキュリティへの影響の最大値 重大度評価の集計 更新置換済み*
Windows Vista
Windows Vista Service Pack 2 (3075220) なりすまし 重要 MS13-029 の2813345
Windows Vista Service Pack 2 (3075221)[1] なりすまし 重要 MS13-029 の2813347
Windows Vista x64 Edition Service Pack 2 (3075220) なりすまし 重要 MS13-029 の2813345
Windows Vista x64 Edition Service Pack 2 (3075221)[1] なりすまし 重要 MS13-029 の2813347
Windows Server 2008
Windows Server 2008 for 32 ビット システム Service Pack 2 (3075220) なりすまし 重要 MS13-029 の2813345
Windows Server 2008 for x64 ベースのシステム Service Pack 2 (3075220) なりすまし 重要 MS13-029 の2813345
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 (3075220) なりすまし 重要 MS13-029 の2813345
Windows 7
Windows 7 for 32 ビット システム Service Pack 1 (3075220) なりすまし 重要 MS13-029 の2813347
Windows 7 for 32 ビット システム Service Pack 1 (3075222)[2] リモート コード実行 重要 なし
Windows 7 for 32 ビット システム Service Pack 1 (3075226)[3] リモート コード実行 重要 MS15-069 の3070738
Windows 7 for x64 ベースのシステム Service Pack 1 (3075220) なりすまし 重要 MS13-029 の2813347
Windows 7 for x64 ベースのシステム Service Pack 1 (3075222)[2] リモート コード実行 重要 なし
Windows 7 for x64 ベースのシステム Service Pack 1 (3075226)[3] リモート コード実行 重要 MS15-069 の3070738
Windows Server 2008 R2
Windows Server 2008 R2 for x64 ベースのシステム Service Pack 1 (3075220) なりすまし 重要 MS13-029 の2813347
Windows Server 2008 R2 for x64 ベースのシステム Service Pack 1 (3075222)[2] リモート コード実行 重要 なし
Windows Server 2008 R2 for x64 ベースのシステム Service Pack 1 (3075226)[3] リモート コード実行 重要 MS15-069 の3070738
Windows Server 2008 R2 for Itanium ベースのシステム Service Pack 1 (3075220) なりすまし 重要 MS13-029 の2813347
Windows 8 および Windows 8.1
Windows 8 for 32 ビット システム (3075220) なりすまし 重要 なし
Windows 8 for x64 ベースのシステム (3075220) なりすまし 重要 なし
32 ビット システムのWindows 8.1 (3075220) なりすまし 重要 なし
x64 ベースのシステムのWindows 8.1 (3075220) なりすまし 重要 なし
Windows Server 2012 および Windows Server 2012 R2
Windows Server 2012 (3075220) なりすまし 重要 なし
Windows Server 2012 R2 (3075220) なりすまし 重要 なし
Windows RT および Windows RT 8.1
Windows RT[4] (3075220) なりすまし 重要 なし
Windows RT 8.1[4] (3075220) なりすまし 重要 なし
Server Core インストール オプション
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール) (3075220) なりすまし 重要 なし
Windows Server 2008 for x64 ベースの Systems Service Pack 2 (Server Core インストール) (3075220) なりすまし 重要 なし
Windows Server 2008 R2 for x64 ベースのシステム Service Pack 1 (Server Core インストール) (3075220) なりすまし 重要 なし
Windows Server 2012 (Server Core インストール) (3075220) なりすまし 重要 なし
Windows Server 2012 R2 (Server Core インストール) (3075220) なりすまし 重要 なし

[1]サポートされているエディションの Windows Vista で RDP 7.0 を実行しているお客様は、更新プログラムの3075221のみをインストールする必要があります。 詳細については、更新に関する FAQ を参照してください。

[2]サポートされているエディションの Windows 7 または Windows Server 2008 R2 で RDP 8.0 を実行しているお客様は、更新プログラムの3075222のみをインストールする必要があります。 詳細については、更新に関する FAQ を参照してください。

[3]サポートされているエディションの Windows 7 または Windows Server 2008 R2 で RDP 8.1 を実行しているお客様は、更新プログラムの3075226のみをインストールする必要があります。 詳細については、更新に関する FAQ を参照してください。

[4]この更新プログラムは、Windows Updateでのみ使用できます。

*[置換更新] 列には、置き換えられた更新プログラムのチェーン内の最新の更新プログラムのみが表示されます。 置き換えられた更新プログラムの包括的な一覧については、 Microsoft Update Catalog に移動し、更新プログラムの KB 番号を検索して、更新プログラムの詳細を表示します (置き換えられた更新プログラムの情報は [ パッケージの詳細 ] タブにあります)。

更新に関する FAQ

Windows Vista を実行しています。 Windows Vista の [影響を受けるソフトウェア] テーブルに記載されている両方の更新プログラムが提供されないのはなぜですか? 
インストールする必要がある更新プログラムは、コンピューターに RDP 7.0 がインストールされているかどうかによって異なります。

  • RDP 7.0 がインストールされていない場合は、このセキュリティ情報に記載されている脆弱性から完全に保護するために更新プログラム3075220のみをインストールする必要があります。
  • RDP 7.0 がインストールされている場合は、このセキュリティ情報に記載されている脆弱性から完全に保護するために、更新プログラムの3075221のみをインストールする必要があります。

RDP 7.0 の詳細については、「 Microsoft サポート技術情報の記事 969084」を参照してください。

Windows 7 または Windows Server 2008 R2 を実行しています。 これらのエディションの Windows の影響を受けるソフトウェアの表に記載されている 3 つの更新プログラムがすべて提供されないのはなぜですか?
インストールする必要がある更新プログラムは、コンピューターにインストールした RDP のバージョンによって異なります。

  • RDP のバージョンがインストールされていない場合は、このセキュリティ情報に記載されている脆弱性から完全に保護するために、更新プログラムの3075220のみをインストールする必要があります。
  • RDP 8.0 がインストールされている場合は、このセキュリティ情報に記載されている脆弱性から完全に保護するために、更新プログラムの3075222のみをインストールする必要があります。
  • RDP 8.1 がインストールされている場合は、このセキュリティ情報に記載されている脆弱性から完全に保護するために、更新プログラムの3075226のみをインストールする必要があります。

RDP 8.0 の詳細については、「 Microsoft サポート技術情報の記事 2592687」を参照してください。

RDP 8.1 の詳細については、「 Microsoft サポート技術情報の記事 2830477」を参照してください。

重大度評価と脆弱性識別子

次の重大度評価は、脆弱性の潜在的な最大の影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、重大度評価とセキュリティへの影響に関連する脆弱性の悪用可能性に関する情報については、 8 月のセキュリティ情報の概要の「悪用可能性インデックス」を参照してください。

脆弱性の重大度評価と影響を受けるソフトウェアによる最大のセキュリティ影響
影響を受けるソフトウェア リモート デスクトップ セッション ホストのスプーフィングの脆弱性 - CVE-2015-2472 リモート デスクトップ プロトコル DLL のリモート コード実行の脆弱性 - CVE-2015-2473 重大度評価の集計
Windows Vista
Windows Vista Service Pack 2 (3075220) 大事なスプーフィング 該当なし 重要 
Windows Vista Service Pack 2 (3075221) 大事なスプーフィング 該当なし 重要 
Windows Vista x64 Edition Service Pack 2 (3075220) 大事なスプーフィング 該当なし 重要 
Windows Vista x64 Edition Service Pack 2 (3075221) 大事なスプーフィング 該当なし 重要 
Windows Server 2008
Windows Server 2008 for 32 ビット システム Service Pack 2 (3075220) 大事なスプーフィング 該当なし 重要 
Windows Server 2008 for x64 ベースのシステム Service Pack 2 (3075220) 大事なスプーフィング 該当なし 重要 
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 (3075220) 大事なスプーフィング 該当なし 重要 
Windows 7
Windows 7 for 32 ビット システム Service Pack 1 (3075220) 大事なスプーフィング 該当なし 重要 
Windows 7 for 32 ビット システム Service Pack 1 (3075222) 大事なスプーフィング 大事な リモート コード実行 重要 
Windows 7 for 32 ビット システム Service Pack 1 (3075226) 大事なスプーフィング 大事な リモート コード実行 重要 
Windows 7 for x64 ベースのシステム Service Pack 1 (3075220) 大事なスプーフィング 該当なし 重要 
Windows 7 for x64 ベースのシステム Service Pack 1 (3075222) 大事なスプーフィング 大事な リモート コード実行 重要 
Windows 7 for x64 ベースのシステム Service Pack 1 (3075226) 大事なスプーフィング 大事な リモート コード実行 重要 
Windows Server 2008 R2
Windows Server 2008 R2 for x64 ベースのシステム Service Pack 1 (3075220) 大事なスプーフィング 該当なし 重要 
Windows Server 2008 R2 for x64 ベースのシステム Service Pack 1 (3075222) 大事なスプーフィング 大事な リモート コード実行 重要 
Windows Server 2008 R2 for x64 ベースのシステム Service Pack 1 (3075226) 大事なスプーフィング 大事な リモート コード実行 重要 
Windows Server 2008 R2 for Itanium ベースのシステム Service Pack 1 (3075220) 大事なスプーフィング 該当なし 重要 
Windows 8 および Windows 8.1
Windows 8 for 32 ビット システム (3075220) 大事なスプーフィング 該当なし 重要 
Windows 8 for x64 ベースのシステム (3075220) 大事なスプーフィング 該当なし 重要 
32 ビット システムのWindows 8.1 (3075220) 大事なスプーフィング 該当なし 重要 
x64 ベースのシステムのWindows 8.1 (3075220) 大事なスプーフィング 該当なし 重要 
Windows Server 2012 および Windows Server 2012 R2
Windows Server 2012 (3075220) 大事なスプーフィング 該当なし 重要 
Windows Server 2012 R2 (3075220) 大事なスプーフィング 該当なし 重要 
Windows RT および Windows RT 8.1
Windows RT (3075220) 大事なスプーフィング 該当なし 重要 
Windows RT 8.1 (3075220) 大事なスプーフィング 該当なし 重要 
Server Core インストール オプション
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール) (3075220) 大事なスプーフィング 該当なし 重要 
Windows Server 2008 for x64 ベースのシステム Service Pack 2 (Server Core インストール) (3075220) 大事なスプーフィング 該当なし 重要 
Windows Server 2008 R2 for x64 ベースのシステム Service Pack 1 (Server Core インストール) (3075220) 大事なスプーフィング 該当なし 重要 
Windows Server 2012 (Server Core インストール) (3075220) 大事なスプーフィング 該当なし 重要 
Windows Server 2012 R2 (Server Core のインストール) (3075220) 大事なスプーフィング 該当なし 重要 

 

脆弱性情報

リモート デスクトップ セッション ホストのスプーフィングの脆弱性 - CVE-2015-2472

リモート デスクトップ セッション ホスト (RDSH) が認証中に証明書を正しく検証しない場合、スプーフィングの脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、クライアント セッションを偽装する可能性があります。

この脆弱性を悪用するために、中間者 (MiTM) 攻撃では、攻撃者は信頼された証明書の発行者名とシリアル番号と一致する信頼されていない証明書を生成する可能性があります。 この更新プログラムは、RDSH が証明書を検証する方法を修正することで、この脆弱性を解決します。

Microsoft は、調整された脆弱性の開示により、この脆弱性に関する情報を受け取っています。 このセキュリティ情報が発行されたとき、Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。

軽減要因

Microsoft は、この脆弱性 の軽減要因を 特定していません。

対処方法

Microsoft は、この脆弱性 の回避策を 特定していません。

リモート デスクトップ プロトコル DLL のリモート コード実行の脆弱性 - CVE-2015-2473

Microsoft Windows リモート デスクトップ プロトコル クライアントが特定の特別に細工された DLL ファイルの読み込みを不適切に処理すると、リモート コード実行の脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムが完全に制御される可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。

この脆弱性を悪用するには、攻撃者はまず、特別に細工された DLL ファイルをターゲット ユーザーの現在の作業ディレクトリに配置し、特別に細工された RDP ファイルを開くようユーザーに誘導する必要があります。 Web ベースの攻撃シナリオでは、攻撃者は、脆弱性を悪用するように設計された特別に細工された RDP ファイルを含む Web サイトをホストする (または、ユーザーが提供したコンテンツを受け入れる、またはホストする侵害された Web サイトを利用する) 可能性があります。 攻撃者は、ユーザーに Web サイトへのアクセスを強制する方法はありません。 その代わり、攻撃者はユーザーにリンクをクリックするよう誘導する必要があります。通常は、電子メールまたはインスタント メッセンジャーメッセージに誘導されます。

この更新プログラムは、Windows RDP クライアントが特定のバイナリを読み込む方法を修正することで、この脆弱性を解決します。

Microsoft は、調整された脆弱性の開示により、この脆弱性に関する情報を受け取っています。 このセキュリティ情報が発行されたとき、Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。

軽減要因

状況によっては、次 の軽減要因 が役立つ場合があります。

  • 既定では、RDP サーバー サービスはどの Windows オペレーティング システムでも有効になっていません。 RDP サーバー サービスが有効になっていないシステムは危険にさらされません。

対処方法

状況によっては、次の 回避策 が役立つ場合があります。

  • .rdp ファイルの関連付けを削除する

    警告 レジストリ エディターを誤って使用すると、オペレーティング システムを再インストールする必要がある重大な問題が発生する可能性があります。 Microsoft では、レジストリ エディターの誤用によって生じる問題を解決できるかどうかについて保証できません。 問題が発生する可能性のあることを十分に認識したうえで利用してください。 レジストリを編集する方法については、レジストリ エディター (Regedit.exe) の 「キーと値の変更」ヘルプ トピックを参照するか、Regedt32.exe の 「レジストリ内の情報の追加と削除」および「レジストリ データの編集」のヘルプ トピックを参照してください。

    方法 1 (システム レジストリを手動で編集する):

    1. [スタート] ボタンをクリックし、[実行] をクリックし、[開く] ボックスに「Regedit」と入力して、[OK] をクリックします

    2. [HKEY_CLASSES_ROOT] を展開し、[RDP] をクリックします。[ファイル] をクリックし、[ファイル] メニューをクリックし、[エクスポート] を選択します

    3. [ レジストリ ファイルのエクスポート ] ダイアログ ボックスで、「 RDPfile HKCR ファイルの関連付けレジストリ backup.reg 」と入力し、[ 保存] をクリックします。 これにより、このレジストリ キーのバックアップが既定で [マイ ドキュメント] フォルダーに作成されます。

    4. キーボードの Delete キーを押してレジストリ キーを削除します。 レジストリ値の削除を求められたら、[ はい] をクリックします。

    5. 次のレジストリの場所に移動します。

      HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts
      
    6. [.rdp] をクリックし、[ファイル] メニューをクリックし、[エクスポート] をクリックします。

    7. 次のレジストリの場所に移動します。

      HKEY_LOCAL_MACHINE\Software\Microsoft\Internet Explorer\Low Rights\ElevationPolicy
      
    8. [ レジストリ ファイルのエクスポート ] ダイアログ ボックスで、「 HKCU ファイルの関連付けレジストリ backup.reg 」と入力し、[ 保存] をクリックします。これにより、このレジストリ キーのバックアップが既定で [マイ ドキュメント] フォルダーに作成されます。

    9. キーボードの Delete キーを押してレジストリ キーを削除します。 レジストリ値の削除を求められたら、[ はい] をクリックします。

    方法 2 (マネージド デプロイ スクリプトを使用する):

    1. 次のコマンドを実行して、レジストリ キーのバックアップ コピーを作成します。

      Regedit.exe /e rdpfile_HKCR_registry_backup.reg HKEY_CLASSES_ROOT\RDP.File 
      Regedit.exe /e rdp_HKCU_registry_backup.reg HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.rdp
      
    2. を含むファイルに次のファイルを保存します。REG 拡張機能 (例: Delete_rdp_file_association.reg):

      Windows Registry Editor Version 5.00  
      [-HKEY_CLASSES_ROOT\RDP.File]  
      [-HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.rdp]
      
    3. [スタート] ボタンをクリックし、[実行] をクリックし、[開く] ボックスに「Regedit」と入力して、[OK] をクリックします

    4. 次のコマンドを使用して、ターゲット コンピューターで手順 b で作成したレジストリ スクリプトを実行します。

      Regedit.exe /s Delete_rdp_file_association.reg
      

回避策の影響。 .jnt ファイルをダブルクリックしても、journal.exe が起動しなくなります

回避策を元に戻す方法

Regedit を使用してレジストリ キーを復元し、 に保存した設定を復元します。REG ファイル。

セキュリティ更新プログラムの展開

セキュリティ更新プログラムの展開情報については、「Executive Summary」で参照されている Microsoft サポート技術情報の記事を参照してください。

謝辞

Microsoft は、連携した脆弱性の開示を通じてお客様を保護するのに役立つセキュリティ コミュニティの人々の取り組みを認識しています。 詳細については、「 受信確認 」を参照してください。

免責情報

Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく "現状有姿" で提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を否認します。 Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接、間接、付随的、派生的、事業利益の損失、特別な損害を含むいかなる損害に対しても、Microsoft Corporation またはそのサプライヤーは一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限が適用されない場合があります。

リビジョン

  • V1.0 (2015 年 8 月 11 日): セキュリティ情報が公開されました。
  • V1.1 (2015 年 12 月 23 日): Windows Server 2008 および Windows Server 2008 R2 の Server Core インストール オプションに置き換えられた更新を修正するために、セキュリティ情報が改訂されました。これは情報の変更のみです。 更新プログラムを正常にインストールしたお客様は、それ以上のアクションを実行する必要はありません。

Page generated 2015-12-22 17:33Z-08:00。