Microsoft 脆弱性調査アドバイザリ MSVR12-018

Symantec Ghost のメモリ破損により、任意のコードが実行される可能性がある

公開日: 2012 年 11 月 20 日

バージョン: 1.0

概要

概要

Microsoft は、Symantec Ghost Solutions Suite (SGSS) 2.5.1、ビルド 11.5.1.2266 以前のバージョンに影響する脆弱性の検出と修復の通知を提供しています。 Microsoft は、影響を受けるベンダーである Symantec に対して、調整された脆弱性の開示の下で脆弱性を検出し、開示しました。 Symantec は、ソフトウェアの脆弱性を修復しました。

Ghost エクスプローラーが特別に細工した GHO ファイルを解析する方法に脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。 現在のユーザーが管理者権限でログオンしている場合、攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムが完全に制御される可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。

Microsoft 脆弱性調査は、この問題を報告し、この問題を確実に修復するために Symantec と調整しました。 脆弱性の一覧には、CVE-2012-0306 というエントリが割り当てられます。 Symantec からの更新に関する情報を含む詳細については、Symantec Ghost Solution Suite のメモリ破損の 詳細ページを参照してください。

軽減要因

  • この脆弱性は、電子メールを介して自動的に悪用されることはできません。 攻撃を成功させるには、ユーザーが電子メール メッセージで送信される添付ファイルを開く必要があります。
  • Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される特別に細工されたファイルを含む Web サイトをホストする可能性があります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導して、特別に細工されたファイルを開くよう誘導することで、Web サイトにアクセスするようにユーザーを誘導する必要があります。
  • 攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。

アドバイザリの詳細

目的と推奨事項

アドバイザリの目的: 脆弱性とその修復をユーザーに通知するため。

アドバイザリの状態: アドバイザリが公開されました。

推奨事項: [推奨されるアクション] セクションを確認し、必要に応じて構成します。

問題のリファレンス

この問題の詳細については、次のリファレンスを参照してください。

リファレンス [識別]
一般的な脆弱性と露出 CVE-2012-0306

影響を受けるソフトウェアと影響を受けないもの

このアドバイザリでは、次のソフトウェアについて説明します。

影響を受けるソフトウェア
Symantec Ghost Solutions Suite (SGSS) 2.5.1、ビルド 11.5.1.2266 以前のバージョン
影響を受けるソフトウェア以外のソフトウェア
Symantec Ghost Solutions Suite (SGSS) 2.5.1、ビルド 11.5.1.2620

よく寄せられる質問

このアドバイザリの範囲は何ですか?
このアドバイザリは、影響を受けるベンダーとの調整されたリリースの一部であり、システムに影響を与える可能性のあるセキュリティの問題をお客様に通知します。

これは、Microsoft がセキュリティ更新プログラムを発行する必要があるセキュリティの脆弱性ですか?
いいえ。 この脆弱性は、影響を受けるサード パーティ ベンダーからの更新プログラムによって修正されています。 この更新プログラムは、 影響を受けるソフトウェアの表に記載されているソフトウェアを修復します

この脆弱性の範囲は何ですか?
これは、リモートでコードが実行される脆弱性です。

この脆弱性の原因は何ですか?
この脆弱性は、Ghost エクスプローラー が特別に細工された GHO ファイルを解析するときに発生するメモリの破損が原因で発生します。

攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、現在のユーザーのセキュリティ コンテキストで任意のコードを実行できます。 現在のユーザーが管理者権限でログオンしている場合、攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムが完全に制御される可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。

攻撃者がこの脆弱性を悪用する方法
攻撃者は、ユーザーをだまして、影響を受けるバージョンの Ghost エクスプローラーで特別に細工されたファイルを開くことで、この脆弱性を悪用する可能性があります。 通常、これらの特別に細工されたファイルは、電子メール、インスタント メッセージングのソーシャル エンジニアリング手法、または Web サイト上のダウンロード リンクを介して配信されます。 この脆弱性は、ユーザーの操作なしでは悪用できません。

推奨されるアクション

最新バージョンの Symantec Ghost Solutions Suite に更新します。 詳細については、「Symantec Technical Solution TECH197839」を参照してください

その他の情報

謝辞

Microsoft では、次の内容に感謝 しています。

  • Microsoft の Jeremy Brown と Symantec は、この問題の解決に向けて取り組んでいます。

免責情報

このアドバイザリで提供される情報は、いかなる種類の保証もなく「現状のまま」提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。

リビジョン

  • V1.0 (2012 年 11 月 20 日): アドバイザリが公開されました。

ビルド日: 2014-04-18T13:49:36Z-07:00