マイクロソフト セキュリティ アドバイザリ 4025685

2017 年 6 月のセキュリティ更新プログラムに関連するガイダンス

公開日: 2017 年 6 月 14 日

バージョン: 1.0

マイクロソフトは、過去および差し迫っている国家レベルの攻撃や情報開示による悪用の危険性が高まっている状況下で、重要なセキュリティ更新プログラムに関する追加のガイダンスが利用可能になったことをお知らせします。 リリースされたセキュリティ更新プログラムには、新規および古いプラットフォーム用があり、現在一般公開されています。

Windows Update を介して自動更新を有効にしているお客様は、既に保護されているため特別な措置を講じる必要はありません。 Windows 10 では自動更新が有効になっています。 自動更新が有効になっているかどうかを確認するには、Windows Update: FAQ を参照してください。

エンタープライズのお客様または手動で更新プログラムを管理しているお客様は、これらの脆弱性を確認し、使用中の環境が脅威から保護されていることを確実にすることをお勧めします。 セキュリティ更新プログラムを定期的に確認し展開しているお客様は、特別な措置を講じる必要がある可能性は低いと考えられます。

WSUS または SCCM のような修正プログラム管理ソリューションを使用して、エンタープライズのすべてのシステムにすべての利用可能なセキュリティ更新プログラムを定期的に展開しているエンタープライズの管理者は、サポートされているプラットフォームを実行し、2017 年 6 月のセキュリティ更新プログラムを含む、すべての利用可能なセキュリティ更新プログラムを受け取っている限り、使用中のシステムは通常の修正プログラム管理プロセスを介して保護されています。

マイクロソフトは、プラットフォームに合わせてお客様へのガイダンスを調整しました。 次の表を確認し、影響を受けるプラットフォーム向けの更新プログラムをダウンロードするための該当リンクを参照してください。

どのバージョンの Windows を実行していますか?

Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows Server 2012、Windows 8.1、Windows 8.1 RT、Windows Server 2012 R2、Windows 10、または Windows Server 2016 を実行しているお客様は、ガイダンスとしてマイクロソフト サポート技術情報 4025686 を参照してください。

Windows XP、Windows Vista、Windows 8、Windows Server 2003、または Windows Server 2003 R2 を実行しているお客様は、ガイダンスとしてマイクロソフト サポート技術情報 4025687 を参照してください。

Windows Embedded バージョンを使用しているお客様は、ガイダンスとしてマイクロソフト サポート技術情報 4025688 を参照してください。

実行中の Windows のバージョンが分からない場合は、「実行されている Windows オペレーティング システムはどれですか」を参照してください。

 

次の表は、マイクロソフトが差し迫った攻撃の危険にさらされていると推測する脆弱性に対して利用可能な更新プログラムの概要です。お客様は、これらの更新プログラムの展開を優先し、サポートされているプラットフォームに移行していない場合は、移行を計画してください。

 

セキュリティ情報の ID 番号または CVE 番号

セキュリティ情報タイトルおよび概要

最大深刻度および脆弱性の影響

再起動の必要性

影響を受けるソフトウェア

MS08-067

Server サービスの脆弱性により、リモートでコードが実行される (958644)
この更新プログラムは非公開で報告された Server サービスに存在する脆弱性を解決します。 この脆弱性で、影響を受けるコンピューターが特別な細工がされた RPC リクエストを受け取った場合、リモートでコードが実行される可能性があります。 Microsoft Windows XP および Windows Server 2003 システムで、攻撃者によりこの脆弱性が悪用された場合、認証なしで任意のコードが実行される可能性があります。 この脆弱性が悪用され、ワームとして悪用できるコードが作成される可能性があります。

緊急 
リモートでコードが実行される

要再起動

Microsoft Windows

MS09-050

SMBv2 の脆弱性により、リモートでコードが実行される (975517) 
このセキュリティ更新プログラムは、Server Message Block Version 2 (SMBv2) に存在する 1 件の一般で報告された脆弱性および非公開で報告された 2 件の脆弱性を解決します。 攻撃者が特別に細工した SMB パケットを Server サービスを実行しているコンピューターに送信した場合、最も深刻な脆弱性により、リモートでコードが実行される可能性があります。

緊急 
リモートでコードが実行される

要再起動

Microsoft Windows

MS10-061

印刷スプーラー サービスの脆弱性により、リモートでコードが実行される (2347290)
このセキュリティ更新プログラムは、印刷スプーラー サービスに存在する、一般に公開された 1 件の脆弱性を解決します。 この脆弱性により、攻撃者が、RPC 上に印刷スプーラ―のインターフェイスを持つ影響を受けるシステムに特別に細工した印刷リクエストを送信した場合、リモートでコードが実行される可能性があります。 既定で、プリンターは現在サポート中の Windows のオペレーティング システムでは共有されていません。

緊急 
リモートでコードが実行される

要再起動

Microsoft Windows

MS14-068

Kerberos の脆弱性により特権が昇格される (3011780)
このセキュリティ更新プログラムは、攻撃者が、特権の無いドメイン ユーザー アカウントの特権からドメイン管理者アカウントに特権を昇格する Microsoft Windows Kerberos KDC の非公開で報告された 1 件の脆弱性を解決します。 攻撃者は、ドメイン コント ローラーを含むドメイン内のコンピューターを侵害するのにこれらの特権を使用できます。 この脆弱性を悪用するには、有効なドメイン資格情報を所有していることが攻撃者にとっての必要条件となります。 影響を受けるコンポーネントは、ドメイン資格情報を持つ標準のユーザー アカウントにより、リモートで利用可能です。これはローカル カウントのみを持つユーザーは該当しません。

緊急 
特権の昇格

要再起動

Microsoft Windows

MS17-010

Microsoft Windows SMB サーバー用のセキュリティ更新プログラム (4013389)
このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。 最も深刻な脆弱性が悪用された場合、攻撃者が特別に細工されたメッセージを Microsoft Server Message Block 1.0 (SMBv1) サーバーに送信すると、リモートでコードが実行される可能性があります。

緊急 
リモートでコードが実行される

要再起動

Microsoft Windows

MS17-013

Microsoft Graphics コンポーネント用のセキュリティ更新プログラム (4013075)
このセキュリティ更新プログラムは、Microsoft Windows、Microsoft Office、Skype for Business、Microsoft Lync、および Microsoft Silverlight の脆弱性を解決します。 最も深刻な脆弱性が悪用された場合、ユーザーが特別に細工された Web サイトにアクセスしたり、特別に細工された文書を開いたりした場合に、リモートでコードが実行される可能性があります。

緊急

リモートでコードが実行される

要再起動

Microsoft Windows

CVE-2017-0176

リモート デスクトップ プロトコルのリモートでコードが実行される脆弱性 (CVE-2017-0176)
リモート デスクトップ プロトコル (RDP) サーバーがスマート カード認証を有効にしている場合、RDP にリモートでコードが実行される脆弱性が存在します。 攻撃者はこの脆弱性を悪用し、標的のコンピューターでコードを実行する可能性があります。 攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

緊急 
リモートでコードが実行される

要再起動

Microsoft Windows

CVE-2017-0222

Internet Explorer のメモリ破損の脆弱性 (CVE-2017-0222)
Internet Explorer がメモリ内のオブジェクトに不適切にアクセスする場合に、リモートでコードが実行される脆弱性が存在します。 この脆弱性の悪用に成功した攻撃者が、現在のユーザーのコンテキストで任意のコードを実行し、メモリを破損する可能性があります。 攻撃者によりこの脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。 現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを制御する可能性があります。 攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

緊急
リモートでコードが実行される

要再起動

Microsoft Internet Explorer

CVE-2017-0267 - CVE-2017-0280

Microsoft Windows SMB 用のセキュリティ更新プログラム(CVE 2017-0267 から 2017-0280)
Microsoft Windows SMB にセキュリティの脆弱性が存在します。. 最も深刻な脆弱性を悪用された場合、Microsoft Server Message Block 1.0 (SMBv1) サーバーに特別に細工されたパケットを送信した場合、リモートでコードが実行される可能性があります。

緊急
リモートでコードが実行される

要再起動

Microsoft Windows

CVE-2017-7269

WebDAV のリモートでコードが実行される脆弱性 (CVE-2017-7269)
WebDAV がメモリ内のオブジェクトを不適切に処理した場合、IIS に脆弱性が存在し、 攻撃者がユーザーのコンピューターで任意のコードを実行する可能性があります。 この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。

緊急 
リモートでコードが実行される

要再起動

Microsoft Windows

CVE-2017-8461

Windows RPC のリモートでコードが実行される脆弱性 (CVE-2017-8461)
サーバーのルーティングとリモート アクセスが有効になっている場合、RPC にリモートでコードが実行される脆弱性が存在します。 攻撃者はこの脆弱性を悪用し、標的のコンピューターでコードを実行する可能性があります。 攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

緊急
リモートでコードが実行される

要再起動

Microsoft Windows

CVE-2017-8464

LNK のリモートでコードが実行される脆弱性 (CVE-2017-8464)
特別に細工されたショートカットのアイコンが表示された場合に、Microsoft Windows にリモートでコードが実行される可能性がある脆弱性が存在します。 この脆弱性が悪用された場合、攻撃者がローカル ユーザーと同じ権限を取得する可能性があります。 コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

緊急
リモートでコードが実行される

要再起動

Microsoft Windows

CVE-2017-8487

Windows olecnv32.dll のリモートでコードが実行される脆弱性 (CVE-2017-8487)
Microsoft Windows OLE がユーザー入力を正しく検証できない場合に、リモートでコードが実行される脆弱性が存在します。 攻撃者はこの脆弱性を悪用して、悪意のあるコードを実行する可能性があります。

緊急
リモートでコードが実行される

要再起動

Microsoft Windows

CVE-2017-8543

Windows Search のリモートでコードが実行される脆弱性 (CVE-2017-8543)
Windows サーチがメモリ内のオブジェクトを処理する際に、リモートでコードが実行される脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを制御できるようになる可能性があります。 攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

緊急
リモートでコードが実行される

要再起動

Microsoft Windows

CVE-2017-8552

Win32k の特権の昇格の脆弱性
Windows カーネルモード ドライバーがメモリ内のオブジェクトを正しく処理しない場合に、特権の昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、カーネル モードで任意のコードが実行される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

重要
リモートでコードが実行される

要再起動

Microsoft Windows

 

なぜマイクロソフトはこれらの更新プログラムをリリースするのですか?
マイクロソフトは、悪用の危険性が高まっている脆弱性に対処するために、この追加のガイダンスと重要なセキュリティ更新プログラムを提供します。自動更新を利用していないお客様は、これらの重要な更新プログラムのダウンロードと適用を優先することを推奨します。

これらの脅威に対する回避策はありますか?
既存のリリースされた修正プログラムの回避策および緩和策は、各脆弱性のそれぞれのリリース ドキュメントに記載されています。

これらの更新プログラムは、WannaCry マルウェア攻撃への更新プログラムと関連性はありますか?
いいえ。WannaCry マルウェアはマイクロソフトがリリースしたマイクロソフト セキュリティ情報 MS17-010 のセキュリティ更新プログラムをインストールすることで完全に対処されます。

このサポートは組み込みの Windows 製品に利用できますか?もしくは、OEM に問い合わせる必要がありますか?
組み込みデバイスは、デバイス メーカーにより直接提供されます。マイクロソフトでは、基盤となるオペレーティング システム用に脆弱性のあるバージョン向けの更新プログラムを提供しています。

Windows Update からのインストールで問題が発生しています。問題の解決法はありますか?
Windows Update のインストールに関するトラブルシューティングは、Windows Update のトラブルシューティング ツールについてを参照してください。

古いオペレーティング システム用の単体のセキュリティ更新プログラム(例: Windows XP および Windows Server 2003)は確認できましたが、新しいオペレーティング システム用の単体のセキュリティ更新プログラムはどこで入手できますか?
ダウンレベル OS へのサービス簡素化に伴い、新しいオペレーティング システムにはセキュリティのみの月例のロールアップおよび月例の品質ロールアップが提供されています。詳細は、「Windows 7 および Windows 8.1 のサービス モデルをさらにシンプルに」および「Configuration Manager and Simplified Windows Servicing on Down Level Operating Systems (英語情報)」を参照してください。

影響を受けるソフトウェアの表に累積的またはセキュリティ ロールアップ パッケージのみが記載されている場合は、単体またはスタンドアロンの更新プログラムが利用可能ということですか?
いいえ。Windows 10 および Windows Server 2016 の更新プログラムは累積的です。2016 年 10 月のリリースより、マイクロソフトは、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012、および Windows Server 2012 R2 用の更新プログラムのサービス モデルを変更しました。詳細は、「Windows 7 および Windows 8.1 のサービス モデルをさらにシンプルに」を参照してください。

Windows 7 またはそれ以降を実行し、自動更新を有効にしています。このリリースに際して特別な措置が必要ですか?
いいえ。メインストリームおよび延長サポートのプラットフォームで自動更新を有効にしているお客様は、既に保護されています。

これらの更新プログラムを自動的に受信しているかを確認する方法はありますか?
自動更新に関する追加の情報やコンピューターを最新の状態に保つ方法については、Windows Update: FAQ を参照してください。メインストリームまたは延長サポートのプラットフォームで自動更新を有効にしているお客様は、既に保護されています。

最新のバージョンの Windows にアップグレードする方法を教えてください。
最新のバージョンの Windows にアップグレードする方法については、Windows 10 へのアップグレード: FAQ を参照してください。

実行しているオペレーティング システムが一覧にありません。その他のバージョン用の更新プログラムは利用可能ですか?
一覧に記載されているオペレーティング システム以外のバージョン(例: RTM または 異なるサービス パック レベル)または古いオペレーティング システムで利用可能な更新プログラムはありません。セキュリティ更新プログラムを入手するには最新のサービス パックのバージョンへ更新する必要があります。

 

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。 セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。 このような保護環境を提供するセキュリティ ソフトウェア ベンダーの情報については、Microsoft Active Protections Program (MAPP) パートナーに記載されている各社の Web サイトを参照してください。

フィードバック

サポート

免責

この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。 Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。 Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。 結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • V1.0 (2017/06/14): このアドバイザリを公開しました。

Page generated 2017-06-13 14:22Z-07:00.
表示: