マイクロソフト セキュリティ情報 MS16-094 - 重要

セキュア ブート用のセキュリティ更新プログラム (3177404)

公開日:2016 年 7 月 13 日 | 最終更新日:2016 年 7 月 19 日

バージョン: 1.1

概要

このセキュリティ更新プログラムは、Microsoft Windows の 1 件の脆弱性を解決します。攻撃者が対象のデバイスに影響を受けたポリシーをインストールした場合、セキュア ブートのセキュリティ機能がバイパスされる可能性があります。攻撃者がポリシーのインストールおよびセキュア ブートをバイパスするには、管理者権限か物理的なアクセス権を所持していることが必要条件となります。

このセキュリティ更新プログラムは、サポートされているすべてのエディションの Windows 8.1、Windows RT 8.1、Windows Server 2012、Windows Server 2012 R2、および Windows RT 10 について、深刻度が「重要」と評価されています。詳細については、「影響を受けるソフトウェアと脅威の深刻度」のセクションを参照してください。

このセキュリティ更新プログラムは、影響を受けたポリシーをブラックリストに載せることで脆弱性を解決します。この脆弱性の詳細については、「脆弱性の情報」を参照してください。

この更新プログラムの詳細については、マイクロソフト サポート技術情報 3177404 を参照してください。

影響を受けるソフトウェアと脅威の深刻度

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、7 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

**影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響**
**影響を受けるソフトウェア** [**セキュア ブートのセキュリティ機能のバイパス - CVE-2016-3287**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3287) **置き換えられる更新プログラム**\*
**Windows 8.1**
[Windows 8.1 for 32-bit Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=a16c58cf-4e79-4e51-b39b-50ff623c5ff9) (3172727) **重要**  セキュリティ機能のバイパス なし
[Windows 8.1 for x64-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=0afae908-718e-4f83-9b8b-f276aa12ecaf) (3172727) **重要**  セキュリティ機能のバイパス なし
**Windows Server 2012 および Windows Server 2012 R2**
[Windows Server 2012](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=ef857803-9aa0-4284-9e34-0c0bf6d1f354) (3172727) **重要**  セキュリティ機能のバイパス なし
[Windows Server 2012 R2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=ef357a04-dd1e-4c34-bfde-c4445f3a5379) (3172727) **重要**  セキュリティ機能のバイパス なし
**Windows RT 8.1**
Windows RT 8.1[1] (3172727) **重要**  セキュリティ機能のバイパス なし
**Windows 10**
[Windows 10 for 32-bit Systems](https://support.microsoft.com/ja-jp/kb/3163912)[2] (3163912) **重要**  セキュリティ機能のバイパス [3163017](https://support.microsoft.com/ja-jp/kb/3163017)
[Windows 10 for x64-based Systems](https://support.microsoft.com/ja-jp/kb/3163912)[2] (3163912) **重要**  セキュリティ機能のバイパス [3163017](https://support.microsoft.com/ja-jp/kb/3163017)
[Windows 10 Version 1511 for 32-bit Systems](https://support.microsoft.com/ja-jp/kb/3172985)[2] (3172985) **重要**  セキュリティ機能のバイパス [3163018](https://support.microsoft.com/ja-jp/kb/3163018)
[Windows 10 Version 1511 for x64-based Systems](https://support.microsoft.com/ja-jp/kb/3172985)[2] (3172985) **重要**  セキュリティ機能のバイパス [3163018](https://support.microsoft.com/ja-jp/kb/3163018)
**Server Core インストール オプション**
[Windows Server 2012](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=ef857803-9aa0-4284-9e34-0c0bf6d1f354) (Server Core インストール) (3172727) **重要**  セキュリティ機能のバイパス なし
[Windows Server 2012 R2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=ef357a04-dd1e-4c34-bfde-c4445f3a5379) (Server Core インストール) (3172727) **重要**  セキュリティ機能のバイパス なし
[1]この更新プログラムは、[Windows Update](https://go.microsoft.com/fwlink/?linkid=21130) でのみ入手できます。

[2]Windows 10 の更新プログラムは累積的です。今月のセキュリティ リリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響する脆弱性のすべてのセキュリティ修正プログラムが含まれています。これらの更新プログラムは、Microsoft Update カタログを介して入手できます。

**注:**Windows Server 2016 Technical Preview 4 と Windows Server 2016 Technical Preview 5 が影響を受けます。Windows Server 2016 Technical Preview 5 用の更新プログラムは Windows Update を介して入手できます。Windows Server 2016 Technical Preview 4 向けに利用可能な更新プログラムはありません。この脆弱性からシステムを保護するために、Windows Server 2016 Technical Preview 4 を実行しているお客様は Windows Server 2016 Technical Preview 5 へのアップグレードを推奨します。

* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索してから、更新プログラムの詳細を表示します (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。

更新プログラムに関する FAQ

Windows Server 2012 を実行しています。更新プログラム 3170377 および 3172727 を特定の順序でインストールする必要がありますか?
いいえ。更新プログラム 3170377 および 3172727 には同じコンポーネントが含まれており、任意の順番でインストールできます。コンピューターを再起動せずに、2 つの更新プログラムを連続してインストールすることは可能ですが、先に更新プログラム 3172727 をインストールしてコンピューターを再起動し、続けて 3170377 をインストールしようとすると "この更新プログラムはお使いのコンピューターには適用できません" というメッセージが表示されます。これは、更新プログラム 3172727 が 3170377 を置き換える仕様であるために発生します。

脆弱性の情報

セキュア ブートのセキュリティ機能のバイパスの脆弱性 - CVE-2016-3287

Windows セキュア ブートが影響を受けたポリシーを不適切に適用した場合に、セキュリティ機能のバイパスの脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、コードの整合性チェックを無効にし、対象のデバイス上でテスト署名された実行可能なファイルやドライバーが読みこまれる可能性があります。さらに、攻撃者は、BitLocker およびデバイスの暗号化のセキュリティ機能のセキュア ブートの整合性検証をバイパスする可能性があります。

攻撃者がこの脆弱性を悪用するには、管理者権限か対象のデバイスへの物理的なアクセス権の取得が必要です。このセキュリティ更新プログラムは、影響を受けたポリシーをブラックリストに載せることで脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準エントリへのリンクが含まれています。

脆弱性のタイトル CVE 番号 一般に公開 悪用
セキュア ブートのセキュリティ機能のバイパスの脆弱性 CVE-2016-3287 あり なし
### 問題を緩和する要素 お客様の状況で、次の「[緩和する要素](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)」が役立つ場合があります。 - この脆弱性を悪用するには、管理者権限を所有しているか対象のデバイスに物理的にアクセスできることが攻撃者にとっての必要条件となります。 ### 回避策 お客様の状況で、次の[回避策](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)が役立つ場合があります。 - **トラステッド プラットフォーム モジュール (TPM)+PIN 保護を使用するように BitLocker を構成する** TPM および PIN プロテクターを有効にするには、以下のようにして強化版の保護グループ ポリシーを有効にします。 1. \[**スタート**\] ボタンをクリックし、\[**ファイル名を指定して実行**\] をクリックします。「**gpedit.msc**」と入力し、\[**OK**\] をクリックして、ローカル グループ ポリシー エディターを開きます。 2. \[**ローカル コンピューター ポリシー**\] で、\[管理用テンプレート\]、\[Windows コンポーネント\]、\[BitLocker ドライブ暗号化\]、\[オペレーティング システムのドライブ\] の順に移動します。 3. 右側のウィンドウの \[**スタートアップ時に追加の認証を要求する**\] をダブルクリックします。 4. ダイアログ ボックスが表示されたら、\[**有効**\] をクリックします。 5. \[**オプション**\] で、\[**TPM を要求する**\] と \[**TPM でスタートアップ PIN を要求する**\] をオンにします。 6. \[**適用**\] をクリックし、ローカル グループ ポリシー エディターを終了します。 7. 管理者権限を持ってコマンド プロンプトを開きます。 8. 次のコマンドを入力します。 ``` manage-bde -protectors -add c: