このセキュリティ更新プログラムは、Windows Essentials で非公開で報告された脆弱性を解決します。 この脆弱性により、ユーザーが特別に細工された URL を使用して Windows ライターを開いた場合、情報漏えいが起こる可能性があります。 攻撃者がこの脆弱性を悪用した場合、Windows ライター プロキシ設定をオーバーライドし、ターゲット システム上のユーザーがアクセスできるファイルを上書きする可能性があります。 Web ベースの攻撃シナリオでは、Web サイトに、この脆弱性の悪用に使用される特別に細工されたリンクが含まれている可能性があります。 攻撃者は、Web サイトにアクセスし、特別に細工されたリンクを開くようユーザーを誘導する必要があります。
このセキュリティ更新プログラムは、サポートされているすべてのエディションの Microsoft Windows にインストールされている場合、Windows ライターの重要と評価されます。 詳細については、このセクションの「影響を受けるソフトウェア」および「影響を受けるソフトウェア」のサブセクションを参照してください。
Windows Essentials 2011 の更新プログラムはどこにありますか?
Windows Essentials 2011 では、このバージョンを使用しているすべてのお客様に Windows Essentials 2012 へのアップグレードを推奨しているため、更新プログラムは利用できません。 Windows Essentials 2012 は、Windows Essentials のダウンロード ページから入手できます。
Windows Essentials のバージョンをアップグレードできない場合はどうすればよいですか?
Windows Essentials のバージョンをアップグレードできないお客様は、Windows ライター ハンドラーを無効にすることができます。 Windows ライター ハンドラーを無効にする方法の詳細については、「Windows Essentials の不適切な URI 処理の脆弱性 - CVE-2013-0096」セクションの回避策を参照してください。
このセキュリティ情報で説明されているソフトウェアの以前のリリースを使用しています。 どうすればよいですか。
このセキュリティ情報に記載されている影響を受けるソフトウェアは、影響を受けるリリースを特定するためにテストされています。 他のリリースはサポート ライフサイクルを過ぎている。 製品ライフサイクルの詳細については、Microsoft サポート ライフサイクル Web サイトを参照してください。
Web ベースの攻撃シナリオでは、攻撃者は Web サイトをホストし、この脆弱性を悪用するために特別に細工された URL をクリックするようユーザーに誘導する必要があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーを攻撃者の Web サイトに誘導する電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックするようにユーザーに誘導する必要があります。
対処方法
回避策とは、基になる脆弱性を修正しないが、更新プログラムを適用する前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を指します。 Microsoft は、回避策によって機能が低下するかどうかを説明する中で、次の回避策と状態をテストしました。
この脆弱性の悪用を防ぐ Microsoft Fix it ソリューション "Windows ライターを無効にする" を適用する
自動化された Microsoft Fix it ソリューションを使用してこの回避策を有効または無効にするには、Microsoft サポート技術情報の記事2813707を参照してください。
回避策の影響。 この回避策を使用してシステムを構成したユーザーは、通常は Windows ライターを起動する Windows ライター ハンドラー要求を処理できません。
Windows Essentials とは
Windows Essentials は、1 つの簡単なダウンロードで利用できる一連の製品です。 このスイートには、フォト ギャラリー、メール、ムービー メーカー、ライター、ファミリー セーフティ、Bing バー、Microsoft Silverlight が含まれます。
Windows ライターとは
Windows ライターは、オンラインでブログ コンテンツを作成、更新、管理する方法をユーザーに提供する Windows 用のクライアント アプリケーションです。 アプリケーションは、コンシューマー空間で一般的なタスクを実行するいくつかのアプリケーション (Messenger、メール、フォト ギャラリー、Movie Maker など) を含む無料の Windows Essentials ソフトウェア スイートの一部です。
Web ベースの攻撃シナリオでは、攻撃者は特別に細工された URL を含む Web サイトをホストする必要があります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、特別に細工された Web サイトをユーザーに強制的に訪問させる方法はありません。 代わりに、攻撃者は、通常、電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックして攻撃者の Web サイトに誘導し、特別に細工された URL をクリックするように誘導することで、Web サイトにアクセスするように誘導する必要があります。
どのシステムが主に脆弱性のリスクにさらされていますか?
Windows ライターがインストールされているシステムは危険です。
組織内のサーバー、デスクトップ、モバイル システムに展開するために必要なソフトウェアとセキュリティの更新プログラムを管理します。 詳細については、TechNet Update Management Center を参照してください。 Microsoft TechNet セキュリティ Web サイトには、Microsoft 製品のセキュリティに関する追加情報が記載されています。
Windows Essentials 2012 は、Windows Essentials のダウンロード ページから入手できます。
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。