セキュリティ アドバイザリ

Microsoft セキュリティ アドバイザリ 928604

Windows クライアント サーバーのランタイム サブシステムに影響を与える Exploit Code Published

公開日: 2006 年 11 月 16 日 |更新日: 2006 年 11 月 16 日

Microsoft は、公開された情報と概念実証コードを認識しており、クライアント サーバー ランタイム サブシステムの脆弱性の悪用を試みます。 現時点では、Microsoft は脆弱性のアクティブな悪用の兆候を見ていません。 パブリック投稿の最初の調査では、Windows プラットフォームでローカルで認証されたサービス拒否が可能であることが確認されます。 Microsoft は緊急対応プロセスをアクティブ化し、このパブリック レポートの調査を継続しています

影響を受けていると思われる米国およびカナダのお客様は、Microsoft 製品サポート サービス (1-866-PCSAFETY) からテクニカル サポートを受けることができます。 .海外のお客様は、現地の Microsoft 子会社からサポートを受けることができます。 そこ。 サポートの問題について Microsoft に問い合わせる方法の詳細については、国際サポート Web サイトを参照してください。

この調査が完了すると、Microsoft はお客様の保護に役立つ適切なアクションを実行します。 これには、お客様のニーズに応じて、毎月のリリース プロセスによるセキュリティ更新プログラムの提供や、サイクル外のセキュリティ更新プログラムの提供が含まれる場合があります。

軽減要因:

  • この脆弱性をローカルで悪用するには、攻撃者が有効なログオン資格情報を持ち、ローカルでログオンできる必要があります。

回避策:

  • この脆弱性に対する回避策は確認されていません。

一般情報

概要

アドバイザリの目的: Windows クライアント サーバー ランタイム サブシステムを対象とする悪用コードの公開投稿の通知。

アドバイザリの状態: アドバイザリが公開されました。

推奨事項: システムの再起動による予期しない操作の中断を監視します。

リファレンス [識別]
CVE リファレンス CVE-2006-5996

このアドバイザリでは、次のソフトウェアについて説明します。

関連ソフトウェア
Microsoft Windows 2000 Service Pack 4
Microsoft XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003
Microsoft Windows Server 2003 Service Pack 1
Itanium ベースシステム用の Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 64 Edition
Microsoft Windows Vista

よく寄せられる質問

アドバイザリの範囲は何ですか?
Microsoft は、クライアント サーバー ランタイム サブシステムの脆弱性の可能性をターゲットとする悪用コードの公開投稿を認識しています。 これは、「概要」セクションに記載されているソフトウェアに影響します。

これは、Microsoft がセキュリティ更新プログラムを発行する必要があるセキュリティの脆弱性ですか?
Microsoft はこの問題を引き続き調査しています。 この調査が完了すると、Microsoft はお客様の保護に役立つ適切なアクションを実行します。 これには、セキュリティ更新プログラムの提供が含まれる場合があります。

攻撃者がこの脆弱性を悪用する方法
この脆弱性を悪用するには、まず攻撃者がシステムにログオンする必要があります。 攻撃者は、この脆弱性を悪用する可能性がある特別に細工されたアプリケーションを実行し、システムが応答を停止して再起動する可能性があります。

クライアント サーバー ランタイム サブシステムとは
Csrss は Win32 サブシステムのユーザー モード部分です (Win32.sysがカーネル モード部分です)。 Csrss は、クライアント/サーバーのランタイム サブシステムを意味し、常に実行する必要がある重要なサブシステムです。 Csrss は、コンソール ウィンドウ、スレッドの作成、削除を担当します。

この問題は、MS06-075 によって修正された脆弱性とどのように関連していますか?
どちらの問題もクライアント サーバーランタイム サブシステムに対応していますが、公開されている概念実証コードは、MS06-075 の一部として対処されなかった潜在的な新しい脆弱性に影響します。 MS06-075 は、このセキュリティ情報で説明されている脆弱性から保護するのに役立ちますが、この新しい潜在的な脆弱性には対処しません。

推奨されるアクション

  • Windows を更新したままにする

  • すべての Windows ユーザーは、コンピューターが可能な限り保護されていることを確認するために、最新の Microsoft セキュリティ更新プログラムを適用する必要があります。 ソフトウェアが最新かどうかわからない場合は、Microsoft Update Web サイトにアクセスし、コンピューターで利用可能な更新プログラムをスキャンし、提供されている優先度の高い更新プログラムをインストールします。 自動更新が有効になっている場合、更新プログラムはリリース時に配信されますが、必ずインストールする必要があります。

  • PC を保護する
    ファイアウォールの有効化、ソフトウェア更新プログラムの取得、ウイルス対策ソフトウェアのインストールに関する Microsoft の PC 保護ガイダンスに従うことをお客様に引き続きお勧めします。 これらの手順の詳細については、PC Web サイトの保護に関するページを参照してください。

  • インターネット上の安全を維持する方法の詳細については、Microsoft セキュリティ のホーム ページ参照してください。

  • 攻撃を受けたと思われるお客様は、地元の FBI オフィスに連絡するか、インターネット詐欺苦情センターの Web サイトに苦情を投稿してください。 米国外のお客様は、お客様の国の国内法執行機関に連絡する必要があります。

    すべてのお客様は、Microsoft によってリリースされた最新のセキュリティ更新プログラムを適用して、システムが悪用の試行から確実に保護されるようにする必要があります。 自動更新を有効にしているお客様は、すべての Windows 更新プログラムを自動的に受け取ります。 セキュリティ更新プログラムの詳細については、Microsoft セキュリティ Web サイト参照してください。

その他の情報

リソース:

  • フォームに入力すると、次 の Web サイトにアクセスしてフィードバックを提供できます。
  • 米国およびカナダのお客様は、Microsoft 製品サポート サービスからテクニカル サポートを受けることができます。 使用可能なサポート オプションの詳細については、Microsoft のヘルプおよびサポート Web サイト参照してください。
  • 海外のお客様は、現地の Microsoft 子会社からサポートを受けることができます。 国際サポートの問題について Microsoft に問い合わせる方法の詳細については、国際サポート Web サイト参照してください。
  • Microsoft TechNet セキュリティ Web サイトは、Microsoft 製品のセキュリティに関する追加情報を提供します。

免責事項:

このアドバイザリで提供される情報は、いかなる種類の保証もなく「現状のまま」提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。

リビジョン:

  • 2006 年 12 月 20 日: アドバイザリが発行されました。

ビルド日: 2014-04-18T13:49:36Z-07:00