マイクロソフト セキュリティ アドバイザリ 3074162

Microsoft 悪意のあるソフトウェアの削除ツール (MSRT) の脆弱性により、特権が昇格される

公開日:2015 年 7 月 15 日

バージョン: 1.0

マイクロソフトは、Microsoft 悪意のあるソフトウェアの削除ツール (MSRT) 用の更新プログラムがマイクロソフトに報告されたセキュリティの脆弱性を解決することをお客様にお知らせするために、このセキュリティ アドバイザリを公開しました。この脆弱性により、攻撃者がターゲットのコンピューターにログオンし、特別に細工されたダイナミック リンク ライブラリ (DLL) ファイルをローカル ディレクトリに配置した場合に特権が昇格される可能性があります。認証された攻撃者がこの脆弱性を悪用した場合、ターゲットのコンピューターで特権が昇格される可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全な管理者権限を持つ新たなアカウントを作成する可能性があります。

企業のインストールの管理者は、確立された社内プロセスに従って、更新プログラム管理ソフトウェアで更新プログラムが承認されていること、およびクライアントがプロセスに従って更新プログラムを利用していることを確認する必要があります。

通常、この更新プログラムの自動検出および展開のビルトイン メカニズムでは、この更新プログラムがリリース後 48 時間以内に適用されるため、企業の管理者またはエンド ユーザーは、Microsoft 悪意のあるソフトウェアの削除ツール用の更新プログラムをインストールするために対応を行う必要はありません。正確な時間は、使用されているソフトウェア、インターネット接続、インフラストラクチャの構成によって異なります。

問題に関する参照情報

この問題に関する詳細情報は、次の参照情報をご確認ください。

参照情報

ID

CVE 参照情報

CVE-2015-2418

この脆弱性の影響を受ける Microsoft 悪意のあるソフトウェアの削除ツールの最後のバージョン

バージョン 5.25

この脆弱性が解決されている Microsoft 悪意のあるソフトウェアの削除ツールの最初のバージョン

バージョン 5.26*

*Microsoft 悪意のあるソフトウェアの削除ツールのバージョンがこのバージョンと等しいか、それ以降の場合は、この脆弱性の影響を受けないため、それ以上の措置を取る必要はありません。ソフトウェアが現在使用しているエンジンのバージョン番号を確認する方法の詳細については、サポート技術情報 2510781 の「更新プログラムのインストールの確認」を参照してください。

このアドバイザリは次のソフトウェアについて説明しています。

影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響

マルウェア対策ソフトウェア

MSRT の競合状態の脆弱性 - CVE-2015-2418

Microsoft 悪意のあるソフトウェアの削除ツール [1]
(3074162)

重要 
特権の昇格

[1]2015 年 5 月またはそれ以前のバージョンの Microsoft 悪意のあるソフトウェアの削除ツールのみが該当します。

次の表は、このアドバイザリで解決した各脆弱性の Exploitability (悪用可能性) を提供します。

この表はどのように使用しますか?

この表を使用して、このアドバイザリのリリースから 30 日以内に機能する悪用コードがリリースされる可能性を確認してください使用中の特定の構成に従って以下の評価を確認し、展開の優先順位を設定する必要があります。これらの評価の意味の詳細については、Microsoft Exploitability Index (悪用可能性指標) を参照してください。

脆弱性のタイトル

CVE の識別番号

最新のソフトウェアのリリースに関する Exploitability (悪用可能性) の評価

旧バージョンのソフトウェアのリリースに関する Exploitability (悪用可能性) の評価

特権の昇格の悪用可能性の評価

注意事項

MSRT の競合状態の脆弱性

CVE-2015-2418

3- 悪用される可能性は非常に低い

3- 悪用される可能性は非常に低い

永続的

これは、特権の昇格の脆弱性です。

この脆弱性が悪用されると、オペレーティング システムやアプリケーションが、手動で再起動するまで完全に応答しなくなる可能性があります。また、アプリケーションが予期せずに閉じるか終了し、自動的に回復しない可能性もあります。

マイクロソフトはこの脆弱性を解決するためにセキュリティ情報を公開していますか? 
いいえ。マイクロソフトは、Microsoft 悪意のあるソフトウェアの削除ツール用の更新プログラムがマイクロソフトに報告されたセキュリティの脆弱性を解決することをお客様にお知らせするために、この情報セキュリティ アドバイザリを公開しました。

一般的に、企業の管理者またはエンド ユーザーがこの更新プログラムをインストールするために操作を行う必要はありません。

一般的にこの更新プログラムをインストールするために操作を行う必要がないのはなぜですか? 
絶えず変化するセキュリティ上の脅威に対応するために、マイクロソフトは、Microsoft 悪意のあるソフトウェアの削除ツールを含む Microsoft マルウェア対策ソフトウェアを頻繁に更新します。新たな脅威および蔓延している脅威を効果的に防御するために、マルウェア対策ソフトウェアを適時更新し、最新の状態に維持する必要があります。

エンド ユーザーと同様に、企業の展開でも、Microsoft 悪意のあるソフトウェアの削除ツールの既定の構成は、Microsoft 悪意のあるソフトウェアの削除ツールを自動的に最新の状態に維持するために役立ちます。製品のドキュメントでも、自動更新を行うように製品を構成することが推奨されています。

ベスト プラクティスとして、Microsoft 悪意のあるソフトウェアの削除ツールの自動展開などの、ソフトウェアの配布がお客様の環境で正常に機能していることをお客様が定期的に確認することをお勧めします。

更新プログラムのインストール方法
この更新プログラムのインストール方法については、「推奨するアクション」を参照してください。

マイクロソフトのマルウェア対策技術に関する詳細情報はどこで入手できますか?
詳細については、Microsoft Malware Protection Center の Web サイト (英語情報) を参照してください。

MSRT の競合状態の脆弱性 - CVE-2015-2418

Microsoft 悪意のあるソフトウェアの削除ツール (MSRT) が DLL プランティング シナリオを含む競合状態を正しく処理しない場合に、このツールに特権の昇格の脆弱性が存在します。認証された攻撃者がこの脆弱性を悪用した場合、標的のシステムで特権が昇格する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全な管理者権限を持つ新たなアカウントを作成する可能性があります。

この脆弱性を悪用には、攻撃者がターゲットのコンピューターにログオンし、特別に細工されたダイナミック リンク ライブラリ (DLL) ファイルをローカル ディレクトリに配置する必要があります。その後で、攻撃者は、ユーザーが MSRT を実行するのを待ってから、攻撃者の悪意のあるコードを実行し、ターゲットのコンピューター上で特権を昇格させる必要があります。この更新プログラムは、MSRT が競合状態を処理する方法を修正することにより、この脆弱性を解決します。

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

  • 更新プログラムがインストールされていることを確認する

    お客様は、最新バージョンの Microsoft 悪意のあるソフトウェアの削除ツールおよび定義の更新プログラムが、各マイクロソフトのマルウェア対策製品に確実にダウンロードおよびインストールされていることを確認する必要があります。

    ソフトウェアが現在使用している Microsoft 悪意のあるソフトウェアの削除ツールのバージョン番号を確認する方法の詳細については、サポート技術情報 2510781 の「更新プログラムが正しくインストールされたかどうか確認する方法」を参照してください。

    影響を受けるソフトウェアかどうかについては、Microsoft 悪意のあるソフトウェアの削除ツールのバージョンが 5.26 以降であることを確認してください。

  • 必要な場合は、更新プログラムをインストールする

    マルウェア対策を展開する企業の管理者は、それぞれの更新管理ソフトウェアが、エンジンの更新プログラムおよび新しいマルウェアの定義を自動で承認および配布するように、正しく構成してください。企業の管理者は、最新バージョンの Microsoft 悪意のあるソフトウェアの削除ツールおよび定義の更新プログラムが、お客様の環境で確実にダウンロード、承認、および展開されていることを確認する必要があります。

    場合によっては、管理者が Microsoft ダウンロード センターを介して更新プログラムを取得する必要があります (関連するダウンロード センター ページへのリンクについては、このアドバイザリの「影響を受けるソフトウェア」の表を参照してください)。

    エンド ユーザーの場合、影響を受けるソフトウェアは、この更新プログラムを自動的に検出して展開するための組み込みのメカニズムを提供しています。それらのお客様の場合、更新プログラムは公開から 48 時間以内に適用されます。正確な時間は、使用されているソフトウェア、インターネット接続、インフラストラクチャの構成によって異なります。お急ぎのエンド ユーザーの方は、マルウェア対策ソフトウェアを手動で更新できます。

    Microsoft 悪意のあるソフトウェアの削除ツールとマルウェア定義を手動で更新する方法の詳細については、サポート技術情報 2510781 を参照してください。

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。このような保護環境を提供するセキュリティ ソフトウェア ベンダーの情報については、Microsoft Active Protections Program (MAPP) パートナーに記載されている各社の Web サイトを参照してください。

フィードバック

サポート

  • セキュリティ関連、およびセキュリティ更新プログラムに関するご質問や、ご不明な点などありましたら、マイクロソフト セキュリティ情報センターまでご連絡ください。詳細については、Microsoft サポートを参照してください。
  • その他、製品に関するご質問は、マイクロソフト プロダクト サポートまでご連絡ください。詳細については、Microsoft サポートを参照してください。
  • Microsoft TechNet セキュリティ センターでは、マイクロソフト製品に関するセキュリティ情報を提供しています。

免責

この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation およびその関連会社は、本文書に含まれている情報の使用および使用結果につき、正確性、真実性など、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社およびこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • V1.0 (2015/07/15):アドバイザリを公開しました。

Page generated 2015-07-23 9:46Z-07:00.
表示: