Microsoft セキュリティ情報 MS16-014 - 重要
リモート コード実行に対処するための Microsoft Windows 用セキュリティ更新プログラム (3134228)
公開日: 2016 年 2 月 9 日 |更新日: 2016 年 2 月 10 日
バージョン: 2.0
概要
このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。 最も深刻な脆弱性により、攻撃者がターゲット システムにログオンし、特別に細工されたアプリケーションを実行できる場合に、リモートでコードが実行される可能性があります。
このセキュリティ更新プログラムは、Microsoft Windows でサポートされているすべてのリリースで重要と評価されます。 詳細については、「影響を受けるソフトウェア」セクションを参照してください。
このセキュリティ更新プログラムは、次の方法で脆弱性を解決します。
- Windows カーネルがメモリ内のオブジェクトを処理する方法の修正
- DLL ファイルを読み込む前に Windows が入力を検証する方法の修正
- Microsoft Sync Framework による入力の検証方法の修正
- 認証チェックの追加
脆弱性の詳細については、「脆弱性情報」セクションを参照してください。
この更新プログラムの詳細については、マイクロソフト サポート技術情報の記事3134228を参照してください。
影響を受けるソフトウェアと脆弱性の重大度評価
次のソフトウェア バージョンまたはエディションが影響を受ける。 一覧にないバージョンまたはエディションは、サポート ライフサイクルを過ぎたか、影響を受けません。 ソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、「Microsoft サポート ライフサイクル」を参照してください。
影響を受けるソフトウェアごとに示される重大度評価は、脆弱性の潜在的な最大の影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、脆弱性の重大度評価とセキュリティへの影響に関する脆弱性の悪用可能性の可能性については、2 月のセキュリティ情報の概要にある Exploitability Index を参照してください。
オペレーティング システム | Windows の特権の昇格の脆弱性 - CVE-2016-0040 | DLL の読み込み中のリモート でコードが実行される脆弱性 - CVE-2016-0041 | Windows DLL の読み込み中のリモート でコードが実行される脆弱性 - CVE-2016-0042 | Windows DLL の読み込みサービス拒否の脆弱性 - CVE-2016-0044 | Windows Kerberos セキュリティ機能バイパス - CVE-2016-0049 | 更新置換済み* |
---|---|---|---|---|---|---|
Windows Vista Service Pack 2 (3126587) | 適用なし | 重要な リモート コード実行 | 適用なし | 適用なし | 適用なし | MS16-007 の 3121918 |
Windows Vista Service Pack 2 (3126593) | 特権の重要な 昇格 | 適用なし | 重要な リモート コード実行 | 適用なし | 適用なし | MS16-008 の 3121212 |
Windows Vista Service Pack 2 (3126041) | 適用なし | 適用なし | 適用なし | 適用なし | 重要な セキュリティ機能のバイパス | MS15-122 の 3101246 |
Windows Vista x64 Edition Service Pack 2 (3126587) | 適用なし | 重要な リモート コード実行 | 適用なし | 適用なし | 適用なし | MS16-007 の 3121918 |
Windows Vista x64 Edition Service Pack 2 (3126593) | 特権の重要な 昇格 | 適用なし | 重要な リモート コード実行 | 適用なし | 適用なし | MS16-008 の 3121212 |
Windows Vista x64 Edition Service Pack 2 (3126041) | 適用なし | 適用なし | 適用なし | 適用なし | 重要な セキュリティ機能のバイパス | MS15-122 の 3101246 |
Windows Server 2008 | ||||||
Windows Server 2008 for 32 ビット システム Service Pack 2 (3126587) | 適用なし | 重要な リモート コード実行 | 適用なし | 適用なし | 適用なし | MS16-007 の 3121918 |
Windows Server 2008 for 32 ビット システム Service Pack 2 (3126593) | 特権の重要な 昇格 | 適用なし | 重要な リモート コード実行 | 適用なし | 適用なし | MS16-008 の 3121212 |
Windows Server 2008 for 32 ビット システム Service Pack 2 (3126041) | 適用なし | 適用なし | 適用なし | 適用なし | 重要な セキュリティ機能のバイパス | MS15-122 の 3101246 |
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (3126587) | 適用なし | 重要な リモート コード実行 | 適用なし | 適用なし | 適用なし | MS16-007 の 3121918 |
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (3126593) | 特権の重要な 昇格 | 適用なし | 重要な リモート コード実行 | 適用なし | 適用なし | MS16-008 の 3121212 |
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (3126041) | 適用なし | 適用なし | 適用なし | 適用なし | 重要な セキュリティ機能のバイパス | MS15-122 の 3101246 |
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 (3126587) | 適用なし | 重要な リモート コード実行 | 適用なし | 適用なし | 適用なし | MS16-007 の 3121918 |
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 (3126593) | 特権の重要な 昇格 | 適用なし | 重要な リモート コード実行 | 適用なし | 適用なし | MS16-008 の 3121212 |
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 (3126041) | 適用なし | 適用なし | 適用なし | 適用なし | 重要な セキュリティ機能のバイパス | MS14-068 の 3011780 |
Windows 7 | ||||||
Windows 7 for 32 ビット システム Service Pack 1 (3126587) | 適用なし | 重要な リモート コード実行 | 適用なし | 適用なし | 適用なし | MS16-007 の 3121918 |
Windows 7 for 32 ビット システム Service Pack 1 (3126593) | 特権の重要な 昇格 | 適用なし | 重要な リモート コード実行 | 適用なし | 重要な セキュリティ機能のバイパス | MS16-008 の 3121212 |
Windows 7 for x64 ベースのシステム Service Pack 1 (3126587) | 適用なし | 重要な リモート コード実行 | 適用なし | 適用なし | 適用なし | MS16-007 の 3121918 |
Windows 7 for x64 ベースのシステム Service Pack 1 (3126593) | 特権の重要な 昇格 | 適用なし | 重要な リモート コード実行 | 適用なし | 重要な セキュリティ機能のバイパス | MS16-008 の 3121212 |
Windows Server 2008 R2 | ||||||
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (3126587) | 適用なし | 重要な リモート コード実行 | 適用なし | 適用なし | 適用なし | MS16-007 の 3121918 |
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (3126593) | 特権の重要な 昇格 | 適用なし | 重要な リモート コード実行 | 適用なし | 重要な セキュリティ機能のバイパス | MS16-008 の 3121212 |
Windows Server 2008 R2 for Itanium ベースのシステム Service Pack 1 (3126587) | 適用なし | 重要な リモート コード実行 | 適用なし | 適用なし | 適用なし | MS16-007 の 3121918 |
Windows Server 2008 R2 for Itanium ベースのシステム Service Pack 1 (3126593) | 特権の重要な 昇格 | 適用なし | 重要な リモート コード実行 | 適用なし | 重要な セキュリティ機能のバイパス | MS16-008 の 3121212 |
Windows 8.1 | ||||||
Windows 8.1 for 32 ビット システム (3126587) | 適用なし | 重要な リモート コード実行 | 適用なし | 適用なし | 適用できません | なし |
Windows 8.1 for 32 ビット システム (3126593) | 適用なし | 適用なし | 重要な リモート コード実行 | 適用なし | 適用なし | MS16-008 の 3121212 |
Windows 8.1 for 32 ビット システム (3126041) | 適用なし | 適用なし | 重要な リモート コード実行 | 適用なし | 重要な セキュリティ機能のバイパス | MS15-122 の 3101246 |
Windows 8.1 for 32 ビット システム (3126434) | 適用なし | 適用なし | 適用なし | 重要な サービス拒否 | 適用なし | なし |
x64 ベース システム 用 Windows 8.1 (3126587) | 適用なし | 重要な リモート コード実行 | 適用なし | 適用なし | 適用できません | なし |
x64 ベース システム 用 Windows 8.1 (3126593) | 適用なし | 適用なし | 重要な リモート コード実行 | 適用なし | 適用なし | MS16-008 の 3121212 |
x64 ベース システム 用 Windows 8.1 (3126041) | 適用なし | 適用なし | 重要な リモート コード実行 | 適用なし | 重要な セキュリティ機能のバイパス | MS15-122 の 3101246 |
x64 ベース システム 用 Windows 8.1 (3126434) | 適用なし | 適用なし | 適用なし | 重要な サービス拒否 | 適用なし | なし |
Windows Server 2012 および Windows Server 2012 R2 | ||||||
Windows Server 2012 (3126587) | 適用なし | 重要な リモート コード実行 | 適用なし | 適用なし | 適用できません | なし |
Windows Server 2012 (3126593) | 適用なし | 適用なし | 重要な リモート コード実行 | 適用なし | 重要な セキュリティ機能のバイパス | MS16-008 の 3121212 |
Windows Server 2012 R2 (3126587) | 適用なし | 重要な リモート コード実行 | 適用なし | 適用なし | 適用できません | なし |
Windows Server 2012 R2 (3126593) | 適用なし | 適用なし | 重要な リモート コード実行 | 適用なし | 適用なし | MS16-008 の 3121212 |
Windows Server 2012 R2 (3126041) | 適用なし | 適用なし | 重要な リモート コード実行 | 適用なし | 重要な セキュリティ機能のバイパス | MS15-122 の 3101246 |
Windows Server 2012 R2 (3126434) | 適用なし | 適用なし | 適用なし | 重要な サービス拒否 | 適用なし | なし |
Windows RT 8.1 | ||||||
Windows RT 8.1[1](3126587) | 適用なし | 重要な リモート コード実行 | 適用なし | 適用なし | 適用できません | なし |
Windows RT 8.1[1](3126593) | 適用なし | 適用なし | 重要な リモート コード実行 | 適用なし | 適用なし | MS16-008 の 3121212 |
Windows RT 8.1[1](3126434) | 適用なし | 適用なし | 適用なし | 重要な サービス拒否 | 適用なし | なし |
Windows 10 | ||||||
32 ビット システム用 Windows 10[2](3135174) | 適用なし | 重要な リモート コード実行 | 重要な リモート コード実行 | 適用なし | 重要な セキュリティ機能のバイパス | 3124266 |
x64 ベースシステム用 Windows 10[2](3135174) | 適用なし | 重要な リモート コード実行 | 重要な リモート コード実行 | 適用なし | 重要な セキュリティ機能のバイパス | 3124266 |
Windows 10 Version 1511 for 32-bit Systems[2](3135173) | 適用なし | 重要な リモート コード実行 | 重要な リモート コード実行 | 適用なし | 重要な セキュリティ機能のバイパス | 3124263 |
Windows 10 Version 1511 for x64-based Systems[2](3135173) | 適用なし | 重要な リモート コード実行 | 重要な リモート コード実行 | 適用なし | 重要な セキュリティ機能のバイパス | 3124263 |
Server Core のインストール オプション | ||||||
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール) (3126587) | 適用なし | 重要な リモート コード実行 | 適用なし | 適用なし | 適用なし | MS16-007 の 3121918 |
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール) (3126593) | 特権の重要な 昇格 | 適用なし | 重要な リモート コード実行 | 適用なし | 適用なし | MS16-008 の 3121212 |
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール) (3126041) | 適用なし | 適用なし | 適用なし | 適用なし | 重要な セキュリティ機能のバイパス | MS15-122 の 3101246 |
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (Server Core インストール) (3126587) | 適用なし | 重要な リモート コード実行 | 適用なし | 適用なし | 適用なし | MS16-007 の 3121918 |
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (Server Core インストール) (3126593) | 特権の重要な 昇格 | 適用なし | 重要な リモート コード実行 | 適用なし | 適用なし | MS16-008 の 3121212 |
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (Server Core インストール) (3126041) | 適用なし | 適用なし | 適用なし | 適用なし | 重要な セキュリティ機能のバイパス | MS15-122 の 3101246 |
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (Server Core インストール) (3126587) | 適用なし | 重要な リモート コード実行 | 適用なし | 適用なし | 適用なし | MS16-007 の 3121918 |
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (Server Core インストール) (3126593) | 特権の重要な 昇格 | 適用なし | 重要な リモート コード実行 | 適用なし | 重要な セキュリティ機能のバイパス | MS16-008 の 3121212 |
Windows Server 2012 (Server Core インストール) (3126587) | 適用なし | 重要な リモート コード実行 | 適用なし | 適用なし | 適用できません | なし |
Windows Server 2012 (Server Core のインストール) (3126593) | 適用なし | 適用なし | 重要な リモート コード実行 | 適用なし | 重要な セキュリティ機能のバイパス | MS16-008 の 3121212 |
Windows Server 2012 R2 (Server Core インストール) (3126587) | 適用なし | 重要な リモート コード実行 | 適用なし | 適用なし | 適用できません | なし |
Windows Server 2012 R2 (Server Core インストール) (3126593) | 適用なし | 適用なし | 重要な リモート コード実行 | 適用なし | 適用なし | MS16-008 の 3121212 |
Windows Server 2012 R2 (Server Core インストール) (3126041) | 適用なし | 適用なし | 重要な リモート コード実行 | 適用なし | 重要な セキュリティ機能のバイパス | MS15-122 の 3101246 |
[1]この更新プログラムは、Windows Update でのみ使用できます。
[2]Windows 10 更新プログラムは累積的です。 セキュリティ以外の更新プログラムを含むだけでなく、毎月のセキュリティ リリースに付属するすべての Windows 10 の影響を受ける脆弱性に対するすべてのセキュリティ修正プログラムも含まれています。 この更新プログラムは、Windows Update カタログから入手できます。
注 : Windows Server Technical Preview 4 が影響を受けます。 このオペレーティング システムを実行しているお客様は、Windows Update から入手できる更新プログラムを適用することをお勧めします。
*更新置き換えられた列には、置き換えられた更新プログラムのチェーン内の最新の更新プログラムのみが表示されます。 置き換えられた更新プログラムの包括的な一覧については、Microsoft Update カタログに移動し、更新プログラムのKB (キロバイト)番号を検索して、更新プログラムの詳細を表示します (更新プログラムの置き換えられた情報は [パッケージの詳細] タブで提供されます)。
更新に関する FAQ
この更新プログラムには、機能に対するセキュリティ関連の追加の変更が含まれていますか?
このセキュリティ情報に記載されている脆弱性の一覧に記載されている変更に加えて、この更新プログラムには、資格情報の保護を強化し、資格情報の盗難を減らすための認証制御メインに役立つ多層防御の更新プログラムが含まれています。 詳細については 、Microsoft セキュリティ アドバイザリ 2871997を参照してください。
脆弱性情報
Windows の特権の昇格の脆弱性 - CVE-2016-0040
Windows カーネルがメモリ内のオブジェクトを正しく処理しない場合、特権の昇格の脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、カーネル モードで任意のコードを実行する可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。
この脆弱性を悪用するには、まず攻撃者がシステムにログオンする必要があります。 攻撃者は、脆弱性を悪用し、影響を受けるシステムを制御できる特別に細工されたアプリケーションを実行する可能性があります。 この更新プログラムは、Windows カーネルがメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性を解決します。
脆弱性のタイトル | CVE 番号 | 公開 | 悪用 |
---|---|---|---|
Windows の特権の昇格の脆弱性 | CVE-2016-0040 | はい | いいえ |
軽減要因
Microsoft は、この脆弱性の 軽減要因 を特定していません。
対処方法
Microsoft は、この脆弱性の 回避策を 特定していません。
複数の DLL 読み込みリモート コード実行の脆弱性
ダイナミック リンク ライブラリ (DLL) ファイルを読み込む前に Windows が入力を正しく検証しない場合、複数のリモート コード実行の脆弱性が存在します。 攻撃者がこれらの脆弱性を悪用した場合、影響を受けるシステムが制御される可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
この脆弱性を悪用するには、攻撃者は最初にターゲット システムにログオンしてから、特別に細工されたアプリケーションを実行する必要があります。 この更新プログラムは、DLL ファイルを読み込む前に Windows が入力を検証する方法を修正することで、この脆弱性を解決します。
次の表に、一般的な脆弱性と公開の一覧の各脆弱性の標準エントリへのリンクを示します。
脆弱性のタイトル | CVE 番号 | 公開 | 悪用 |
---|---|---|---|
DLL の読み込みリモート コード実行の脆弱性 | CVE-2016-0041 | いいえ | いいえ |
Windows DLL 読み込み中のリモート コード実行の脆弱性 | CVE-2016-0042 | いいえ | いいえ |
軽減要因
Microsoft は、これらの脆弱性の 軽減要因 を特定していません。
対処方法
Microsoft は、これらの脆弱性の 回避策を 特定していません。
Windows DLL の読み込みサービス拒否の脆弱性 - CVE-2016-0044
Microsoft Sync Framework が、"バッチの変更" 構造を使用する特別に細工された入力を処理する場合、サービス拒否の脆弱性が Windows に存在します。 攻撃者がこの脆弱性を悪用すると、ターゲットの SyncShareSvc サービスが応答を停止する可能性があります。 サービス拒否では、攻撃者がコードを実行したり、ユーザー権限を昇格させたりすることはできません。 ただし、認証されたユーザーが SyncShareSvc サービスを使用できなくなる可能性があります。
この脆弱性を悪用するには、認証された攻撃者が特別に細工されたネットワーク パケットを SyncShareSvc サービスを実行しているサーバーに送信する必要があります。 この更新プログラムは、Microsoft Sync Framework が入力を検証する方法を修正することで、この脆弱性を解決します。
次の表に、一般的な脆弱性と公開の一覧の各脆弱性の標準エントリへのリンクを示します。
脆弱性のタイトル | CVE 番号 | 公開 | 悪用 |
---|---|---|---|
Windows DLL の読み込みサービス拒否の脆弱性 | CVE-2016-0044 | いいえ | いいえ |
軽減要因
Microsoft は、この脆弱性の 軽減要因 を特定していません。
対処方法
Microsoft は、この脆弱性の 回避策を 特定していません。
Windows Kerberos セキュリティ機能バイパス - CVE-2016-0049
セキュリティ機能のバイパスは、Kerberos がワークステーションにサインインするユーザーのパスワード変更をチェックできない場合に、Windows に存在します。 攻撃者は、ターゲット コンピューターで Kerberos 認証をバイパスし、BitLocker によって保護されたドライブの暗号化を解除する可能性があります。
攻撃者は、悪意のある Kerberos キー配布センター (KDC) にワークステーションを接続することで、Kerberos 認証をバイパスする可能性があります。 この更新プログラムは、追加の認証チェックを追加することでバイパスに対処します。
次の表に、一般的な脆弱性と公開の一覧の各脆弱性の標準エントリへのリンクを示します。
脆弱性のタイトル | CVE 番号 | 公開 | 悪用 |
---|---|---|---|
Windows Kerberos セキュリティ機能バイパスの脆弱性 | CVE-2016-0049 | いいえ | いいえ |
軽減要因
次 の軽減要因 は、状況に役立つ場合があります。
- 攻撃を成功させるにはメインユーザーがターゲット コンピューターにログオンしている必要があります。
- このバイパスは、ターゲット システムで PIN または USB キーなしで BitLocker が有効になっている場合にのみ悪用される可能性があります。
対処方法
状況によっては、次 の 回避策が役立つ場合があります。
Doメイン ログオン情報のキャッシュを無効にする
レジストリ エディターを誤って使用すると、オペレーティング システムを再インストールする必要がある重大な問題が発生する可能性があります。 Microsoft では、レジストリ エディターの誤用によって生じる問題を解決できるかどうかについて保証できません。 リスクを理解した上でレジストリ エディターを使用してください。 レジストリを編集する方法については、レジストリ エディター (Regedit.exe) の「キーと値の変更」ヘルプ トピックを参照するか、Regedt32.exeの「レジストリの情報の追加と削除」および「レジストリ データの編集」ヘルプ トピックを参照してください。
レジストリ エディターを開く
次のレジストリ サブ キーを見つけてクリックします。
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\Current Version\Winlogon\
"CachedLogonsCount" キーをダブルクリックします。
値を "0" に変更します
回避策の影響。 実行メインデバイスがネットワークに接続されていない場合、ユーザーはログオンできません。
回避策を元に戻す方法
レジストリ エディターを開く
次のレジストリ サブ キーを見つけてクリックします。
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\Current Version\Winlogon\
"CachedLogonsCount" キーをダブルクリックします。
値を "10" に変更する
セキュリティ更新プログラムの展開
セキュリティ更新プログラムの展開に関する情報については、「エグゼクティブの概要」で参照されている Microsoft サポート技術情報の記事を参照してください。
謝辞
Microsoft は、連携した脆弱性の開示を通じてお客様を保護するのに役立つセキュリティ コミュニティの人々の取り組みを認識しています。 詳細については、「 受信確認 」を参照してください。
免責情報
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
リビジョン
- V1.0 (2016 年 2 月 9 日): セキュリティ情報が公開されました。
- V2.0 (2016 年 2 月 10 日): マイクロソフト Windows Vista、Windows Server 2008、Itanium ベース システム用 Windows Server 2008、Windows 8.1、および Windows Server 2012 R2 の更新プログラムの3126041が利用可能になったと発表するために改訂されました。 お客様は、このセキュリティ情報で説明されている脆弱性から保護するために、該当する更新プログラムを適用する必要があります。 ほとんどのお客様は自動更新を有効にしており、更新プログラムが自動的にダウンロードされてインストールされるため、何も行う必要はありません。
Page generated 2016-02-11 12:03-08:00.