セキュリティ情報

Microsoft セキュリティ情報 MS01-059 - 重大

ユニバーサル プラグ アンド プレイのチェックされていないバッファーがシステム侵害につながる可能性があります

公開日: 2001 年 12 月 20 日 |更新日: 2003 年 5 月 9 日

バージョン: 1.3

投稿日: 2001年12月20日
更新日: 2003 年 5 月 9 日

まとめ

このセキュリティ情報を読む必要があるユーザー:
Microsoft® Windows® ME または XP を使用しているお客様、または Windows 98 または 98 に Windows XP インターネット接続共有クライアントをインストールしたユーザー Standard Edition。

脆弱性の影響:
攻撃者が選択したコードを実行します。

最大重大度評価:
重大

推奨事項:
Microsoft では、すべての Windows XP ユーザーに対して、直ちにパッチを適用することを強くお勧めします。 ユニバーサル プラグ アンド プレイ サポートがインストールされ、実行されている場合、Windows 98、98 Standard Edition または ME を使用しているお客様は、このパッチを適用する必要があります。

影響を受けるソフトウェア:

  • Microsoft Windows 98
  • Microsoft Windows 98 Standard Edition
  • Microsoft Windows ME
  • Microsoft Windows XP

一般情報

技術詳細

技術的な説明:

ユニバーサル プラグ アンド プレイ (UPnP) を使用すると、コンピューターはネットワーク ベースのデバイスを検出して使用できます。 Windows ME と XP にはネイティブ UPnP サポートが含まれています。Windows 98 および 98 Standard Edition にはネイティブ UPnP サポートは含まれていませんが、Windows XP に付属するインターネット接続共有クライアント経由でインストールできます。 このセキュリティ情報では、これらの UPnP 実装に影響する 2 つの脆弱性について説明します。 この脆弱性は関係ありませんが、両方とも、UPnP 対応コンピューターがネットワーク上の新しいデバイスの検出を処理する方法を伴います。

最初の脆弱性は、バッファー オーバーランの脆弱性です。 NOTIFY ディレクティブ (ネットワーク上の UPnP 対応デバイスの可用性をアドバタイズするメッセージ) を処理するコンポーネントの 1 つに、チェックされていないバッファーがあります。 不正な形式の NOTIFY ディレクティブを送信すると、Windows XP のシステム特権で実行される UPnP サブシステムのコンテキストでコードが実行される可能性があります。 (Windows 98 および Windows ME では、すべてのコードがオペレーティング システムの一部として実行されます)。 これにより、攻撃者はシステムを完全に制御できるようになります。

2 つ目の脆弱性の原因は、UPnP の実装によって、新しく検出されたデバイスの使用に関する情報を取得するための手順が十分に制限されていないためです。 NOTIFY ディレクティブ内で、新しい UPnP デバイスが送信する情報は、デバイスの説明を取得する場所を対象のコンピューターに伝える情報です。この情報には、デバイスが提供するサービスとその使用方法が一覧表示されます。 設計上、デバイスの説明は、デバイス自体ではなく、サード パーティのサーバーに存在する場合があります。 ただし、UPnP の実装では、この操作の実行方法が適切に規制されていないため、次の 2 つの異なるサービス拒否シナリオが生まれます。

  • 攻撃者は、特定のサーバー上の特定のポートからデバイスの説明をダウンロードする必要があることを指定して、UPnP 対応コンピューターに NOTIFY ディレクティブを送信する可能性があります。 サーバーが単にダウンロード要求を UPnP サービスにエコーバックするように構成されている場合 (たとえば、コンピューターが転送されたポートでエコー サービスを実行することで)、コンピューターはシステムの可用性の一部またはすべてを消費する無限のダウンロード サイクルに入る可能性があります。 攻撃者は、コンピューターの IP アドレスを使用して、このディレクティブを作成し、被害者のコンピューターに直接送信する可能性があります。 または、ブロードキャストとマルチキャストにこの同じディレクティブを送信しメイン影響を受けるすべてのマシンを earshot 内で攻撃し、それらのシステムの可用性の一部またはすべてを消費することができます。
  • 攻撃者は、NOTIFY ディレクティブのデバイス記述のホストとしてサード パーティのサーバーを指定する可能性があります。 十分なマシンがディレクティブに応答した場合、分散型サービス拒否攻撃でサード パーティのサーバーに偽の要求が殺到する可能性があります。 最初のシナリオと同様に、攻撃者はディレクティブを直接被害者に送信することも、ブロードキャストまたはマルチキャストに送信することもできますメイン。

システム管理者は、パッチが適用されたシステムがデバイス検出を実行する方法を調整できる新機能が導入されていることに注意する必要があります。 Microsoft サポート技術情報の記事 Q315056で説明したように、この修正プログラムでは、ローカル サブネット、サブネットまたはプライベート ネットワーク、プライベート ネットワークのみ、または任意の IP アドレスからのみデバイスの説明をダウンロードするように UPnP サービスを構成する機能が導入されています。 既定では、パッチが適用されたシステムは、デバイスの説明のためにサブネットまたはプライベート ネットワークのみをチェックします。

このパッチをインストールできないお客様は、FAQ で説明されているように、UPnP サポートを無効にすることでシステムを保護できます。

軽減要因:

全般:

  • 企業ネットワークは、標準的なファイアウォールのプラクティス (具体的には、ポート 1900 と 5000 をブロックする) に従って、インターネットベースの攻撃から保護できます。
  • インターネットゲートウェイはパケットを転送しないため、インターネット接続共有を使用するホームネットワークはインターネットベースの攻撃から保護されます。 危険にさらされるのはゲートウェイ マシンだけです。

Windows 98 と 98 Standard Edition:

  • これらのシステムに対するネイティブ UPnP のサポートはありません。 Windows 98 および 98 Standard Edition システムは、Windows XP からのインターネット接続共有クライアントがシステムにインストールされている場合にのみ影響を受けます。
  • この修正プログラムを既に適用している Windows XP システムからインターネット接続共有クライアントをインストールした Windows 98 および 98 Standard Edition コンピューターは脆弱ではありません。

Windows ME:

  • Windows ME はネイティブ UPnP サポートを提供しますが、既定ではインストールも実行もされません。 (ただし、一部の OEM は、サービスがインストールされて実行されている事前構築済みシステムを構成します)。

Windows XP:

  • インターネット接続ファイアウォールは、システム ウィザードのいずれかを介してインターネットへのネットワーク接続が構成されるたびに既定で有効になり、ユニキャスト メッセージを使用した攻撃から保護されます。 これにより、ブロードキャストまたはマルチキャスト経由でのみ攻撃が可能になります。通常、攻撃者は脆弱なシステムと同じネットワーク セグメントに配置する必要があります。

重大度の評価:

バッファー オーバーラン:

インターネット サーバー イントラネット サーバー クライアント システム
Windows 98、98 Standard Edition なし なし
Windows ME なし なし
Windows XP なし なし 重大

サービス拒否の脆弱性:

インターネット サーバー イントラネット サーバー クライアント システム
Windows 98、98 Standard Edition なし なし
Windows ME なし なし
Windows XP なし なし

パッチによって排除されたすべての脆弱性の重大度を集計します。

インターネット サーバー イントラネット サーバー クライアント システム
Windows 98、98 Standard Edition なし なし
Windows ME なし なし
Windows XP なし なし 重大

上記 の評価 は、脆弱性の影響を受けるシステムの種類、一般的な展開パターン、および脆弱性を悪用した場合の影響に基づいています。 Windows XP の重要度は、Windows 98、98 Standard Edition、ME よりも高く評価されます。Windows XP のみが既定の状態で脆弱であるためです。

脆弱性識別子:

テスト済みバージョン:

Microsoft は、Windows ME、Windows NT 4.0、Windows 2000、Windows XP、Windows 98 および 98 にインストールできる UPnP サービスStandard Editionをテストして、これらの脆弱性の影響を受けるかどうかを評価しました。 以前のバージョンはサポートされなくなり、この脆弱性の影響を受ける場合と影響を受けなかった可能性があります

よく寄せられる質問

このセキュリティ情報では、どのような脆弱性が説明されていますか?
このセキュリティ情報では、Windows 98、Windows 98、Windows ME、Windows XP のユニバーサル プラグ アンド プレイ サブシステムに影響を与える 2 つの脆弱性Standard Editionについて説明します。

ユニバーサル プラグ アンド プレイとは
ユニバーサル プラグ アンド プレイ (UPnP) は、ネットワーク上のデバイスが他のデバイスを検出し、それらの操作方法を決定できるようにする機能です。 UPnP は、ほとんどの Windows ユーザーが既に使い慣れているプラグ アンド プレイ (PnP) 機能と比較して、最も簡単に理解できます。 PnP を使用すると、オペレーティング システムをシステムにインストールするときに、新しいハードウェアを検出できます。 たとえば、コンピューターに新しいマウスをインストールした場合、PnP を使用すると、Windows はそれを検出し、必要なドライバーを読み込んで、使用を開始できます。 UPnP は、ローカル システム自体ではなく、ネットワーク上のデバイスにこの概念を拡張します。 UPnP を使用すると、コンピューターはネットワーク上の他のデバイスについて学習し、その使用方法を決定できます。 たとえば、コンピューターは UPnP を使用して、使用できるプリンターがネットワーク上にあるかどうかを検出し、その使用方法を学習できます。

UPnP をサポートするオペレーティング システム

  • Windows 98 と Windows 98 のどちらもStandard Editionネイティブ UPnP 機能は含まれていません。 これは、Windows XP で提供されているインターネット接続共有 (ICS) 用のクライアント ソフトウェアをインストールすることによってのみ追加できます。
  • Windows ME にはネイティブ UPnP 機能が含まれていますが、既定ではインストールも実行もされません。
  • Windows NT 4.0 も Windows 2000 も UPnP はサポートされません。
  • Windows XP には、ネイティブ UPnP 機能が含まれています。 既定ではインストールされ、実行されています。

この脆弱性には、UPnP を含むという事実以外に共通点がありますか?
はい。 どちらも、UPnP サブシステムがデバイス検出を実行する方法に問題があります。

UPnP デバイスの検出とは何ですか。また、どのように機能しますか?
デバイス検出は、UPnP 対応コンピューターが使用できるデバイスの可用性を認識し、サービスを要求する方法を学習するプロセスです。 UPnP 対応コンピューターが起動すると、ネットワーク上に使用できるデバイスが既に存在する可能性があります。 これが該当するかどうかを判断するために、コンピューターはブロードキャスト要求 (M-Standard Edition ARCH ディレクティブと呼ばれます) を送信し、earshot 内の UPnP 対応デバイスがそれに直接応答し、その使用に関する情報を提供するように求めます。 同様に、UPnP をサポートするデバイス (たとえば、UPnP 対応プリンター) が起動すると、ネットワーク上に UPnP 対応コンピューターが既に存在し、それを使用する可能性があります。 デバイスは、(NOTIFY ディレクティブと呼ばれる) メッセージを耳話内のすべてのコンピューターにブロードキャストし、ネットワーク上でのプレゼンスを通知し、そのサービスを利用するためにコンピューターを招待します。

UPnP 対応コンピューターが、特定のデバイスが使用可能であることを学習したとします。 使用方法はどのように学習されますか?
コンピューターチェック、アプリケーションが学習したデバイスの種類に関心を持っているかどうかを確認します。 ある場合、コンピューターはデバイスによって送信された情報を調べます。この情報には、デバイスの説明 (デバイスによって提供されるサービスの一覧と要求方法の手順) をダウンロードできる URL が含まれます。 その後、コンピューターはデバイスの説明をダウンロードし、デバイスの使用を開始できます。

UPnP サービスに影響を与える脆弱性は何ですか?
次の 2 つの脆弱性があります。

  • 最初の脆弱性により、攻撃者は影響を受けるシステムを完全に制御できる可能性があります。
  • 2 つ目の脆弱性により、攻撃者は、影響を受けるシステムが有用なサービスを提供できないようにするか、1 つのターゲットに対する分散型サービス拒否攻撃で複数のユーザーのシステムを利用する可能性があります。

最初の脆弱性の範囲は何ですか?
これはバッファー オーバーラン の脆弱性です。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 明らかに、これは深刻な脆弱性であり、お客様にパッチを直ちに適用することを強くお勧めします。

この脆弱性の原因は何ですか?
この脆弱性は、Windows XP、Windows ME、Windows 98、および Windows 98 のコンポーネントの 1 つStandard Edition UPnP 実装に、特に形式が正しくない UPnP NOTIFY ディレクティブを介してオーバーランする可能性があるチェックされていないバッファーが含まれているために発生します。

UPnP サブシステムが NOTIFY ディレクティブを処理する方法の問題
NOTIFY ディレクティブの処理に関連するこれらの実装のコンポーネントの 1 つに、未チェックバッファーが含まれています。 UPnP サブシステムが、特定の方法で形式が正しくない NOTIFY ディレクティブを受け取った場合、NOTIFY ディレクティブからのデータを使用してバッファーをオーバーランする効果があります。 このデータを慎重に選択した場合は、実行中に UPnP サブシステムの操作を変更する効果があります。

これにより、攻撃者は何を行うことができますか?
攻撃者がこの脆弱性を悪用した場合、必要なタスクを実行するように UPnP サブシステムを変更する可能性があります。 UPnP サブシステムはオペレーティング システムの一部として実行されるため、攻撃者はシステムを完全に制御できます。

攻撃者がこの脆弱性をどのように悪用する可能性がありますか?
攻撃者は、必要な形式の NOTIFY ディレクティブを作成し、ネットワーク上の他のコンピューターに送信することで、この脆弱性を悪用する可能性があります。

攻撃者は他のコンピューターに NOTIFY ディレクティブをどのように送信しますか?
NOTIFY ディレクティブは、ユニキャスト メッセージ (つまり、特定のコンピューターに直接送信されるメッセージ) またはマルチキャストまたはブロードキャスト (つまり、コンピューターのグループにブロードキャストされるメッセージ) として送信できます。 攻撃者が選択した特定の種類が重要です。 ユニキャスト 形式を使用すると、攻撃者はより大きなリーチを実現できますが、ターゲットに関する詳細情報を知る必要があります。 これに対し、マルチキャスト形式を使用すると、攻撃者は多くのことを知らずに複数のマシンを侵害できますが、攻撃者と同じネットワーク セグメント上のコンピューターに攻撃の範囲を制限する必要があります。

ユニキャスト NOTIFY メッセージを介した攻撃はどのように機能しますか?
ユニキャスト のシナリオでは、攻撃者は、コンピューターから M-Standard Edition ARCH ディレクティブに応答するかのように、別のコンピューターに直接 NOTIFY メッセージを送信します。 ユニキャスト メッセージを使用する利点は、攻撃者が NOTIFY メッセージを配信できる任意のマシンを攻撃できることです。 攻撃者は、ユニキャスト メッセージを使用して、遠く離れたコンピューターを侵害する可能性があります。 欠点は、攻撃者がターゲットの IP アドレスを知る必要があることです。 ほとんどのネットワークでは、動的ホスト構成プロトコル (DHCP) を使用して IP アドレスのプールを管理し、その結果、特定のマシンの IP アドレスが頻繁に変更される可能性があります。 マシンの IP アドレスを学習することは確かですが、状況によってはかなりの作業が必要になる場合があります。

マルチキャストまたはブロードキャスト NOTIFY メッセージによる攻撃はどのように機能しますか?
マルチキャストまたはブロードキャストのシナリオでは、攻撃者は新しい UPnP 対応デバイスからのように、マルチキャストまたはブロードキャスト アドレスに NOTIFY メッセージを送信します。 これらのメッセージを使用する利点は、攻撃者が他のコンピューターの IP アドレスを知る必要がないようにし、1 回の攻撃で多数のマシンを侵害する可能性があることです。 攻撃者の欠点は、ほとんどのルーターとファイアウォールがマルチキャストメッセージとブロードキャストメッセージを転送しないことです。 (その理由を理解するために、転送した場合に何が起こるかを検討してください。世界中の任意のコンピューターからのすべてのマルチキャストまたはブロードキャストは、世界中の他のすべてのコンピューターに配信され、インターネットはすぐにデータに浸水します)。 その結果、マルチキャストまたはブロードキャストを介した攻撃は、通常、攻撃者のネットワーク セグメントまたはサブネット内でのみ有効になります。

これは、脆弱性が深刻ではないことを意味しますか?
逆に、それは非常に深刻です。 サブネットには数百台のコンピューターが存在する可能性があり、この脆弱性により、攻撃者は 1 つの NOTIFY ディレクティブですべてのコンピューターを完全に制御できるようになります。 お客様には直ちにパッチを適用することを強くお勧めします。

企業のファイアウォールはインターネットからの攻撃から保護されますか?
はい。 ほとんどの企業ファイアウォールでは、マルチキャスト メッセージと未承諾のユニキャスト メッセージの両方がブロックされます。 さらに、ポート 1900 と 5000 をブロックすると、インターネット ベースの攻撃から保護できます。

インターネット接続ファイアウォールは、この脆弱性から Windows XP マシンを保護しますか?
インターネット接続ファイアウォール (ICF) は、未承諾のユニキャスト メッセージをブロックするため、ユニキャストを使用してマウントされた攻撃から Windows XP システムを保護します。 これにより、完全な保護は提供されません。ICF はマルチキャストやブロードキャストをブロックしませんが、Windows XP ユーザーのリスクを大幅に軽減します。 前に説明したように、ユニキャスト メッセージは、マルチキャストとブロードキャストでは通常は送信できない、非常に遠い距離で送信できます。 つまり、Windows XP ユーザーの場合、この脆弱性を悪用するには、攻撃者が同じネットワーク セグメントに配置されている必要がある可能性があります。

Windows XP では ICF は既定で有効になっていますか?
一般に、インターネットへのネットワーク接続を作成するためにウィザードを使用すると、ICF は自動的に有効になります。 たとえば、次のすべてのシナリオで ICF が有効になります。

  • Windows XP システムを使用する場合は、インターネット接続共有ホスト。
  • 新しい接続ウィザードを使用してインターネットへの接続を作成する場合。
  • ネットワーク セットアップ ウィザードでインターネットへの接続が識別された場合。
  • Windows へようこそウィザードでインターネット接続が作成または識別されたとき。

次のような場合、ICF は既定では有効になっていません。

  • ユーザーが手動でネットワーク接続を作成することを選択した場合。 このような場合、ICF を含むすべてのネットワーク オプションを手動で有効または無効にする必要があります
  • 接続がインターネットに直接接続しない場合 (たとえば、LAN への接続の場合)。 このような場合、一般に、ネットワーク全体を保護するファイアウォールが既に存在します。
  • システムが以前のバージョンの Windows からアップグレードされ、インターネットへの既存の接続が既にある場合。 この場合、ICF は手動で有効にすることができます

ICF の動作と、ICF が既定で有効になっている条件の詳細については、「インターネット接続ファイアウォール機能の概要」参照してください。

インターネット接続共有を使用してインターネットに接続するホーム ネットワークがあります。 インターネット上の誰かが私のネットワークの内部にあるマシンを攻撃できますか?
いいえ。 インターネット接続共有ゲートウェイは、ユニキャスト、マルチキャスト、ブロードキャストのいずれによって送信されるかに関係なく、NOTIFY メッセージを転送しません。 つまり、インターネットベースの攻撃者は、ネットワークの内部にあるシステムに対してこの脆弱性を悪用することはできません。 ただし、ゲートウェイ システムに対する脆弱性を悪用する可能性があります。

パッチが必要かどうかを確認するにはどうすればよいですか?
Windows XP、98、98 Standard Editionでは、パッチが必要かどうかを判断するのは非常に簡単です。

  • Windows XP を実行している場合は、パッチが必要です。 すべての Windows XP システムは、既定の構成で脆弱です。
  • Windows 98 または Windows 98 Standard Edition を使用している場合は、インターネット接続共有用のクライアント ソフトウェアをインストールしている場合にのみ、このパッチが必要です。

Windows ME の場合、もう少し難しくなります。 Windows ME には UPnP サブシステムが含まれていますが、既定では実行されていません。 ただし、一部のハードウェア製造元は、事前構成済みのシステムでオンにします。 UPnP サブシステムが実行されているかどうかを確認するには、次の手順に従います。

  1. [スタート] をクリックして設定し、[コントロール パネル] を選択します。
  2. [プログラムの追加と削除] を選択します。
  3. [Windows セットアップ] というタイトルのタブを選択します。
  4. [コンポーネント] フィールドで、[通信]、[詳細] の順に選択します。
  5. 下にスクロールして、ユニバーサル プラグ アンド プレイの左側にあるボックスがチェックされているかどうかを確認します。 その場合は、パッチが必要です。そうでない場合は、行いません。

パッチは何をしますか?
この更新プログラムは、Windows XP、Windows ME、Windows 98、および Windows 98 Standard Edition UPnP 実装で適切なバッファー処理を行うことで、この脆弱性を排除します。

パッチをインストールできない場合、システムを保護する他の方法はありますか?
はい。 UPnP 機能を無効にすることで、システムを保護できます。 ただし、これを行う前に、これが特定のシステム機能の動作に影響することを理解しておく必要があります。 最も顕著なのは、Windows XP で UPnP を無効にすると、インターネット接続共有 (ICS) 機能の動作に影響します。これにより、複数の Windows マシンが Windows XP システムを介してインターネットに 1 つの接続を共有できます。 UPnP 機能が無効になっている場合、ICS クライアントはインターネット ゲートウェイを自動的に検出できないため、すべてのクライアント システムでゲートウェイ情報を手動で構成する必要があります。 UPnP 機能を無効にする方法は次のとおりです。Windows XP:

  1. 管理者権限を持つアカウントを使用してログオンします。
  2. [スタート] をクリックし、[マイ コンピューター] を右クリックし、[管理] を選択します。
  3. 左側のウィンドウで、[サービスとアプリケーション] の横にある [+] をクリックし、[サービス] をクリックします。
  4. 右側のウィンドウで、SSDP Discovery Service を右クリックし、[プロパティ] を選択します。
  5. [スタートアップの種類] というタイトルのプルダウン リストで、[無効] を選択します。
  6. ダイアログの [サービスの状態] セクションで、[停止] をクリックします。
  7. [OK] をクリックしてダイアログを終了し、[コンピューターの管理] ウィンドウを閉じます。

Windows ME:

  1. [スタート] をクリックして設定し、[コントロール パネル] を選択します。
  2. [プログラムの追加と削除] を選択します。
  3. [Windows セットアップ] というタイトルのタブを選択します。
  4. [コンポーネント] フィールドで、[通信]、[詳細] の順に選択します。
  5. ユニバーサル プラグ アンド プレイのボックスをチェック解除します。
  6. [OK] をクリックしてダイアログを終了し、Windows セットアップ ダイアログを閉じます。
  7. コンピューターを再起動します。

Windows 98 または 98 Standard Edition:

  1. [スタート] をクリックして設定し、[コントロール パネル] を選択します。
  2. [プログラムの追加と削除] を選択します。
  3. [Windows セットアップ] というタイトルのタブを選択します。
  4. [コンポーネント] フィールドで、[通信]、[詳細] の順に選択します。
  5. ユニバーサル プラグ アンド プレイのボックスをチェック解除します。
  6. [OK] をクリックしてダイアログを終了し、Windows セットアップ ダイアログを閉じます。
  7. コンピューターを再起動します。

上記の Windows XP の手順では、SSDP Discovery サービスを無効にしたと言いましたが、"UPnP デバイス ホスト" というサービスが表示されます。 このサービスも無効にする必要がありますか?
いいえ。 その名前にもかかわらず、UPnP デバイス ホスト サービスは、この脆弱性に何らかの関係がなく、無効にする必要はありません。 UPnP デバイス ホスト サービスを使用すると、Windows XP 上の他のサービスが UPnP デバイスであるかのように自分自身をアドバタイズでき、システムが実際の UPnP デバイスを処理する方法には関係ありません。

Windows XP システムに修正プログラムをインストールした後、そのシステムを使用してインターネット接続共有用のクライアント ソフトウェアを Windows 98、98 Standard Edition または ME システムにインストールする場合、パッチを適用する必要がありますか?
インターネット接続共有 (ICS) クライアントをインストールする方法は 2 つあります。その答えは、選択した方法によって異なります。 1 つの方法は、Windows XP システムにネットワーク セットアップ ウィザードのフロッピー ディスクを作成し、フロッピーを使用して ICS クライアントをいわゆるダウンレベル システム (Windows 98、98、Standard Edition または ME を実行するシステム) にインストールすることです。 この方法を使用し、フロッピー ディスクを作成する Windows XP システムに既にパッチが適用されている場合は、ダウンレベル システムにパッチを適用する必要はありません。ネットワーク セットアップ ウィザードでは、既に修正プログラムが適用されている ICS のバージョンがインストールされます。 一方、Windows XP システムにパッチがないフロッピーを作成する場合は、ICS をインストールした後にダウンレベル システムにパッチを適用する必要があります。 (もちろん、Windows XP システムにもパッチを適用する必要があります)。 ダウンレベル システムに ICS クライアントをインストールするもう 1 つの方法は、Windows XP CD から直接インストールすることです。 この方法を使用する場合は、ダウンレベル システムにパッチをインストールする必要があります。

私はWindows 98システムにパッチをインストールしようとしましたが、パッチには私のバージョンのWindows用ではないというメッセージが表示されました。 何が起きたのか? 私はパッチのWindows 98バージョンをインストールしたことを二重チェックしました。 Windows 98 および 98 用のパッチStandard Editionは、ICS クライアントがシステムに存在する場合にのみインストールされます。これは、UPnP 機能をシステムに追加できる唯一の手段であるためです。 表示されたメッセージは、ICS クライアントがシステムに存在しないため、パッチは必要ないことを意味します。

2 番目の脆弱性の範囲は何ですか?
2 つ目の脆弱性は、 サービス拒否攻撃の 脆弱性です。 2 つの方法のいずれかで使用できます。これは、1 台のコンピューターのみを含む攻撃で使用され、パフォーマンスが低下または停止する可能性があります。または、分散サービス拒否攻撃で使用される可能性があります。この攻撃では、攻撃者は複数のマシンに別のコンピューターに対して力を合わせてデータを取り込むよう指示します。 この脆弱性は、システムの管理制御を得るために使用できませんでした。その唯一の使用は、正当なユーザーによるシステムの使用を妨げることです。

この脆弱性の原因は何ですか?
この脆弱性は、Windows 98、Windows 9 Standard Edition 8、Windows ME、および Windows XP の UPnP 実装が、UPnP 対応デバイスのデバイス記述をダウンロードするときに従うプロセスに十分な制約を適用しないために発生します。

コンピューターがデバイスの説明を見つけてダウンロードするプロセスは何ですか?
UPnP 対応コンピューターが NOTIFY ディレクティブを受け取ると、アプリケーションが NOTIFY を送信したデバイスの種類に関心を登録しているかどうかを確認チェック。 ある場合、コンピューターは NOTIFY ディレクティブを参照します。このディレクティブには、デバイスの説明をダウンロードできるコンピューター のアドレスとポート番号が含まれます。 その後、コンピューターは指定されたコンピューターにアクセスし、デバイスの説明を要求します。

UPnP サブシステムがデバイスの説明を処理する方法に何が問題がありますか?
2 つの問題があります。 まず、サブシステムは、ダウンロードするデバイスの説明のサイズを制限したり、デバイスの説明と見なされるデータが実際に有効かどうかを確認チェック。 2 つ目に、サブシステムは、転送先のマシンが実際にデバイスの説明用のダウンロード サイトであることを確認するための適切な手順を実行しません。

攻撃者が最初に行う問題は何でしょうか。
最初の問題は、攻撃者がユーザーのシステムの速度を低下または停止させる目的でのみ、ユーザーのシステムを偽のダウンロード サイトに送信することを可能にする可能性があります。

攻撃者はどのようにこのような攻撃を実行しますか?
使用できるバリエーションは多数ありますが、1 つの攻撃の可能性を示す非常に単純なシナリオを次に示します。 攻撃者は、Chargen サービスが実行されているサーバーを知っていたとします。 Chargen は、システムが接続するたびに単にデータストリームを生成する標準的な TCP/IP サービスであり、Chargen が実行されているサーバーを見つけることは珍しくありません。 もちろん、そのようなサーバーが手元になかった場合、攻撃者はサーバーをセットアップする可能性があります。 攻撃者は NOTIFY ディレクティブをユーザーのシステムに送信し、新しい UPnP 対応デバイスをアドバタイズし、システムに Chargen サーバーへの接続を指示する可能性があります。 ユーザーのシステムはサーバーにダウンロード要求を送信し、要求に応答してランダムなデータを生成します。 UPnP サービスは、これをデバイスの説明の一部として解釈し、ユーザーのシステム上のリソースとディスク領域を処理して、ダウンロードを無限に続行できるようにします。

この攻撃により、ユーザーのシステムが完全に停止しますか?
攻撃の影響は、2 つのシステムの相対的な処理能力と可用性、それらの間のネットワーク帯域幅、その他の要因など、シナリオの詳細に大きく依存します。 最良のケースでは、攻撃はシステムのパフォーマンスを低下させます。最悪の場合、システム上のすべてのリソースが消費され、有用な作業が行われなくなる可能性があります。

ユーザーはどのようにして通常のサービスを再開できますか?
ユーザーは、デバイスの説明、SSDP 探索サービスの処理を制御するサービスを停止して再起動することで、通常のサービスを復元できます。

攻撃者が実行できる 2 つ目の問題は何ですか?
2 つ目の問題は、基本的に上記の攻撃の逆である攻撃を可能にします。 2 つ目の問題は、ユーザーのシステムを低速化する目的でターゲットにするのではなく、攻撃者が複数の UPnP 対応システムを、単一のサード パーティシステム内のすべてのリソースを消費する分散型サービス拒否攻撃に力を合わせることができる可能性があります。

この攻撃はどのように機能しますか?
上記の場合と同様に、攻撃に影響を与える方法は多数ありますが、1 つの簡単な攻撃には、多くの UPnP 対応コンピューターに NOTIFY コマンドを送信し、デバイスの説明のためにサードパーティのサーバーに接続するように指示する方法があります。 十分な数のマシンが関与していた場合、大量のダウンロード要求によってサード パーティのサーバーのパフォーマンスが低下したり、完全に停止したりする可能性があります。

どちらの攻撃でも、攻撃者は誰かに対するサービスを拒否する以外の何かを行うことができますか?
いいえ。 どちらの攻撃も、攻撃者がコンピューターを管理制御したり、コンピューター上のデータを侵害したりすることを可能にしません。 どちらもサービス拒否攻撃にのみ使用できます。

これらの攻撃は、最初の脆弱性の攻撃と同様に、ユニキャスト、マルチキャスト、ブロードキャストを介して開始される可能性がありますか?
はい。 前述の脆弱性と同様に、ここでの攻撃はユニキャスト、マルチキャスト、またはブロードキャスト NOTIFY ディレクティブを介して開始される可能性があります。 この場合は、同じ長所と短所がすべて適用されます。攻撃者はユニキャスト メッセージを使用して到達を増やすことができますが、ターゲット マシンの IP アドレスを知る必要があります。または、攻撃者と同じネットワーク セグメント上のマシンに攻撃を制限するコストで、IP アドレスを知らなくても複数のマシンを攻撃するためにマルチキャストまたはブロードキャスト メッセージを使用できます。

パッチはどのように最初の問題を防ぐのですか?
このパッチは、デバイスの説明として受け入れられるデータを制限することで、最初の問題を防ぎます。 パッチは、デバイスの説明の最大サイズを確立します。デバイスの説明がそのサイズを超えた場合、UPnP サブシステムはダウンロードを停止します。 また、サブシステムは到着時にデータをチェックし、デバイスの説明に対してデータが有効でない場合はダウンロードを停止します。

パッチは2番目の問題をどのように防ぐのですか?
この修正プログラムは、UPnP サブシステムがデバイスの説明を検索する場所を制限することで、2 番目の問題を排除します。 このパッチにより、デバイスの説明に対して NOTIFY メッセージ内に指定された場所がチェックされ、その場所が複数のテストに合格した場合にのみダウンロードを続行します。 UPnP サブシステムは、デバイスの説明をダウンロードする前にダウンロード場所をチェックします。 既定では、修正プログラムが適用されたシステムは、同じサブネットまたはプライベート アドレス範囲のコンピューターにあるデバイスの説明のみをダウンロードします。 サブシステムは、場所に到達するために必要なルーター ホップの数を確認チェックし、この数が十分に小さい場合にのみ続行します。 既定では、パッチが適用されたシステムは、ホストしているマシンが 4 ホップ以下の距離にある場合にのみ、デバイスの説明をダウンロードします。 Microsoft サポート技術情報の記事Q315056で説明されているように、これらの設定はどちらも構成可能です。 さらに、このパッチでは、ネットワークの使用を容易にする遅延メカニズムが導入されています。 パッチが適用されたシステムでは、ダウンロード場所の距離に応じて、デバイスの説明が異なるレートでダウンロードされます。 インターネットなどのパブリック ネットワーク上にあるダウンロード場所は、要求を制限するために、ダウンロード速度が遅くなります。 同様に、システムがデバイスの説明をダウンロードするときにエラーが発生するたびに、再試行するまでの待機時間が長くなります。

修正プログラムをインストールできない場合、UPnP サポートを無効にしてこの脆弱性から保護できますか?
はい。 UPnP サポートを無効にする手順については、上記を参照してください。

パッチの可用性

このパッチのダウンロード場所

このパッチに関する追加情報

インストール プラットフォーム:

  • Windows 98 および 98 のパッチStandard Editionは、Windows XP インターネット接続共有クライアントがインストールされている任意の Windows 98 または 98 Standard Edition システムにインストールできます。
  • Windows ME 用のパッチは、Windows ME Gold を実行しているシステムにインストールできます。
  • Windows XP 用のパッチは、Windows XP Gold を実行しているシステムにインストールできます。

今後のサービス パックに含める:

  • Windows 98、98、または ME では、今後のサービス パックStandard Editionは計画されていません。
  • この問題の修正プログラムは、Windows XP Service Pack 1 に含まれます。

再起動が必要: はい

置き換えられたパッチ:MS01-054

修正プログラムのインストールの確認:

Windows 98 と 98 Standard Edition:

  • コンピューターに修正プログラムがインストールされていることを確認するには、[スタート] を選択し、[実行] を選択し、QFECheck ユーティリティを実行します。 修正プログラムがインストールされている場合は、インストールされているパッチの中に "Windows 98 Q314941 Update" が表示されます。
  • 個々のファイルを確認するには、サポート技術情報の記事Q314941で提供されているファイル マニフェストを使用します。

Windows ME:

  • コンピューターに修正プログラムがインストールされていることを確認するには、[スタート] を選択し、[実行] を選択し、QFECheck ユーティリティを実行します。 修正プログラムがインストールされている場合は、インストールされているパッチの中に "Windows Millennium Edition Q314757 Update" が表示されます。
  • 個々のファイルを確認するには、サポート技術情報の記事Q314757で提供されているファイル マニフェストを使用します。

Windows XP:

  • コンピューターに修正プログラムがインストールされていることを確認するには、コンピューターに次のレジストリ キーが作成されていることを確認します。
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows XP\SP1\Q315000。
  • 個々のファイルを確認するには、次のレジストリ キーで提供される日付/時刻とバージョン情報を使用します。
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Windows XP\SP1\Q315000\Filelist。

注意事項:

なし

ローカライズ:

このパッチのローカライズされたバージョンは開発中です。 完了すると、「他のセキュリティ パッチの取得」で説明されている場所で使用できるようになります。

その他のセキュリティ パッチの取得:

その他のセキュリティの問題に対する修正プログラムは、次の場所から入手できます。

  • セキュリティ パッチは Microsoft ダウンロード センターから入手でき、"security_patch" のキーワード (keyword)検索を行うことで最も簡単に見つけることができます。
  • コンシューマー プラットフォームのパッチは、WindowsUpdate Web サイトから入手できます。

その他の情報:

受信確認

Microsoft は、この問題を報告し、お客様を保護するために Microsoft と協力してくださった eEye Digital Security (https://www.eeye.com) に感謝します。

サポート:

  • マイクロソフト サポート技術情報の記事Q314757、Q314941、Q315000、Q315056はこの問題について説明しており、このセキュリティ情報のリリースから約 24 時間後に利用可能になります。 サポート技術情報の記事は、Microsoft Online サポート Web サイトにあります
  • テクニカル サポートは、Microsoft 製品サポート サービスから入手できます。 セキュリティ パッチに関連付けられているサポート呼び出しに対する料金はかかりません。

セキュリティ リソース:Microsoft TechNet セキュリティ Web サイトは、Microsoft 製品のセキュリティに関する追加情報を提供します。

免責事項:

Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。

リビジョン:

  • V1.0 (2001 年 12 月 20 日): セキュリティ情報が作成されました。
  • V1.1 (2001 年 12 月 26 日): パッチによってサービス拒否シナリオが排除される方法に関する追加の詳細が追加されました。
  • V1.2 (2001 年 12 月 31 日): セキュリティ情報が更新され、追加の軽減要因が提供されました (ICF はユニキャスト攻撃に対して有効であり、ICS はホーム ネットワークの内部のマシンを保護し、UPnP サポートの無効化に関する情報を提供します)。
  • V1.3 (2003 年 5 月 9 日): Windows Update へのダウンロード リンクを更新しました。

ビルド日: 2014-04-18T13:49:36Z-07:00