Microsoft セキュリティ情報 MS16-017 - 重要
[アーティクル] 2024/03/18
6 人の共同作成者
フィードバック
この記事の内容
特権の昇格に対処するためのリモート デスクトップ ディスプレイ ドライバーのセキュリティ更新プログラム (3134700)
概要
影響を受けるソフトウェアと脆弱性の重大度評価
更新に関する FAQ
脆弱性情報
リモート デスクトップ プロトコル (RDP) の特権の昇格の脆弱性 - CVE-2016-0036
セキュリティ更新プログラムの展開
謝辞
免責情報
リビジョン
さらに 6 個を表示
特権の昇格に対処するためのリモート デスクトップ ディスプレイ ドライバーのセキュリティ更新プログラム (3134700)
公開日: 2016 年 2 月 9 日
バージョン: 1.0
このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。 この脆弱性により、認証された攻撃者が RDP を使用してターゲット システムにログオンし、特別に細工されたデータを接続経由で送信した場合、特権が昇格される可能性があります。 既定では、RDP はどの Windows オペレーティング システムでも有効になっていません。 RDP が有効になっていないシステムは危険にさらされません。
このセキュリティ更新プログラムは、Windows 7、Windows Server 2012、Windows 8.1、Windows Server 2012 R2、および Windows 10 でサポートされているすべてのエディションで重要と評価されます。 詳細については、「影響を受けるソフトウェア」セクションを 参照してください。
このセキュリティ更新プログラムは、RDP がメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性を解決します。 この脆弱性の詳細については、「脆弱性情報」セクションを 参照してください。
この更新プログラムの詳細については、マイクロソフト サポート技術情報の記事 3134700 を参照してください 。
次のソフトウェア バージョンまたはエディションが影響を受ける。 一覧にないバージョンまたはエディションは、サポート ライフサイクルを過ぎたか、影響を受けません。 ソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、「Microsoft サポート ライフサイクル」を参照してください 。
影響を受けるソフトウェアごとに示される重大度評価は、脆弱性の潜在的な最大の影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、脆弱性の重大度評価とセキュリティへの影響に関する脆弱性の悪用可能性の可能性については、2 月のセキュリティ情報の概要にある Exploitability Index を参照してください。
テーブルを展開する
[1] Windows 7 の Enterprise エディションと Ultimate エディションが影響を受ける。 RDP 8.0 がシステムにインストールされている場合、サポートされているすべてのエディションの Windows 7 が影響を受けます。 詳細については、更新プログラムに関する FAQ を参照してください。
[2] Windows 10 更新プログラムは累積的です。 セキュリティ以外の更新プログラムを含むだけでなく、毎月のセキュリティ リリースに付属するすべての Windows 10 の影響を受ける脆弱性に対するすべてのセキュリティ修正プログラムも含まれています。 この更新プログラムは、Windows Update カタログから 入手できます。
*更新置き換えられた列には、置き換えられた更新プログラムのチェーン内の最新の更新プログラムのみが表示されます。 置き換えられた更新プログラムの包括的な一覧については、Microsoft Update カタログに移動し 、更新プログラムのKB (キロバイト)番号を検索して、更新プログラムの詳細を表示します (更新プログラムの置き換えられた情報は [パッケージの詳細] タブで提供されます)。
影響を受ける Windows 7 のエディションはどれですか?
Windows 7 の Enterprise エディションと Ultimate エディションが影響を受ける。 RDP 8.0 がシステムにインストールされている場合、サポートされているすべてのエディションの Windows 7 が影響を受けます。 RDP 8.0 で提供される新しいサーバー側機能を必要としないローカル システムで RDP 8.0 を実行しているお客様は、RDP 8.1 にアップグレードし、3126446更新プログラムを適用 (または削除) しないことをお勧めします。
リモート デスクトップ プロトコル (RDP) の特権の昇格の脆弱性 - CVE-2016-0036
攻撃者が RDP を使用してターゲット システムにログオンし、認証された接続経由で 特別に細工されたデータを送信すると、リモート デスクトップ プロトコル (RDP) に特権の昇格の脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、昇格された特権でコードを実行する可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。
この脆弱性を悪用するには、まずリモート デスクトップ プロトコル (RDP) を使用してターゲット システムにログオンする必要があります。 攻撃者は、昇格された特権につながるクラッシュ状態を作成するように設計された特別に細工されたアプリケーションを実行する可能性があります。 この更新プログラムは、RDP がメモリ内のオブジェクトを処理する方法を修正することで、この脆弱性を解決します。
次の表に、一般的な脆弱性と公開の一覧の各脆弱性の標準エントリへのリンクを示します。
テーブルを展開する
脆弱性のタイトル
CVE 番号
公開
悪用
リモート デスクトップ プロトコル (RDP) による特権の昇格の脆弱性
CVE-2016-0036
いいえ
いいえ
Microsoft は、この脆弱性の 軽減要因 を特定していません。
状況によっては、次 の 回避策が役立つ場合があります。
RDP を無効にする
グループ ポリシーを使用して RDP を無効にするには
グループ ポリシーを開く
[コンピューターの構成 ]、[管理テンプレート 、Windows コンポーネント、ターミナル サービス] で、[ターミナル サービス を 使用してユーザーがリモートで接続できるようにする] 設定をダブルクリックします。
次のいずれかの操作を行います。
リモート デスクトップを有効にするには、[有効] をクリックします 。
リモート デスクトップを無効にするには、[無効] をクリックします 。
ユーザーがターゲット コンピューターに接続している間にリモート デスクトップを無効にした場合、コンピューターメイン現在の接続は維持されますが、新しい着信接続は受け入れなくなります。
重要 : コンピューターでリモート デスクトップを有効にする場合は、他のユーザーとグループがコンピューターにリモートでログオンする機能を有効にします。 ただし、リモートでログオンできるユーザーとグループを決定し、リモート デスクトップ ユーザー グループに手動で追加する必要もあります。 詳細については、「ユーザーがサーバーにリモートで接続できるようにする」および 「リモート デスクトップ ユーザー グループ にユーザーを追加する」を参照してください。
グループ ポリシー設定に加えた変更は、ユーザーまたはコンピューターに適用する前に十分にテストする必要があります。 ポリシー設定のテストの詳細については、「ポリシーの結果セット」を参照してください。
注 :
この手順を実行するには、ローカル コンピューターの Administrators グループのメンバーであるか、適切な権限が委任されている必要があります。 コンピューターがドメインに追加されると、Domain Admins グループのメンバーは、この手順を実行できる場合があります。 セキュリティの点から、[別のユーザーとして実行] を使用してこの手順を実行することを検討してください。
上記の手順を使用して、ローカル グループ ポリシー オブジェクトを構成します。 doメイン または組織単位のポリシーを変更するには、プライマリ doメイン コントローラーに管理者としてログオンする必要があります。 次に、Active Directory ユーザーとコンピューター スナップインを使用してグループ ポリシーを 開始する必要があります。
[ターミナル サービス グループ ポリシーを使用してユーザーがリモート接続を許可する] 設定が [未構成] に設定されている 場合は、ターゲット コンピューターの [システムのプロパティ] ダイアログ ボックスの [リモート] タブの [このコンピューター でリモート デスクトップを有効にする] 設定が優先されます。 それ以外の 場合は、[ターミナル サービス グループ ポリシーを使用してユーザーがリモート接続を許可する] 設定が優先されます。
リモート ログオンのセキュリティへの影響に注意してください。 リモートでログオンするユーザーは、コンソールに座っているかのようにタスクを実行できます。 このため、サーバーがファイアウォールの内側にあることを確認する必要があります。 詳細については、「 VPN サーバーとファイアウォールの構成 」および 「IPSec のセキュリティ情報」を参照してください。
リモート接続を行うすべてのユーザーに強力なパスワードの使用を要求する必要があります。 詳細については、「強力なパスワード」を参照してください 。
Windows Server 2003 オペレーティング システムでは、リモート デスクトップは既定で無効になっています。
システム プロパティを使用して RDP を無効にするには
コントロール パネルでシステムを開きます 。
[リモート] タブで、[このコンピューターでリモート デスクトップを 有効にする] チェック ボックスをオンまたはオフにして、[OK] をクリックします 。
重要 : コンピューターでリモート デスクトップを有効にする場合は、他のユーザーとグループがコンピューターにリモートでログオンする機能を有効にします。 ただし、リモートでログオンできるユーザーとグループを決定し、リモート デスクトップ ユーザー グループに手動で追加する必要もあります。 詳細については、「ユーザーがサーバーにリモートで接続できるようにする」および 「リモート デスクトップ ユーザー グループ にユーザーを追加する」を参照してください。
注 :
リモート デスクトップを有効または無効にするには、管理istrators グループのメンバーとしてログオンする必要があります。
コントロール パネル項目を開くには、[スタート] をクリック し、[コントロール パネル] を クリックし、適切なアイコンをダブルクリックします。
この手順で説明するように、グループ ポリシーを使用した構成セットは、システム プロパティを使用 して構成セットをオーバーライドします。
リモート ログオンのセキュリティへの影響に注意してください。 リモートでログオンするユーザーは、コンソールに座っているかのようにタスクを実行できます。 このため、サーバーがファイアウォールの内側にあることを確認する必要があります。 詳細については、「 VPN サーバーとファイアウォールの構成 」および 「IPSec のセキュリティ情報」を参照してください。
リモート接続を行うすべてのユーザーに強力なパスワードの使用を要求する必要があります。 詳細については、「強力なパスワード」を参照してください 。
Windows Server 2003 オペレーティング システムでは、リモート デスクトップは既定で無効になっています。
リモート デスクトップは既定で有効になっていますか?
いいえ。管理用の RDP は既定では有効になっていません。 ただし、RDP を有効にしていないお客様は、システムの保護を確保するために、引き続きこの更新プログラムが提供されます。 この構成設定の詳細については、TechNet の記事「Windows Server 2003 でリモート デスクトップを有効にして管理を構成する方法」を参照してください。 この記事は、Microsoft Windows の以降のリリースにも適用されることに注意してください。
セキュリティ更新プログラムの展開情報については、「エグゼクティブの概要」で参照されている Microsoft サポート技術情報の記事を参照してください。
Microsoft は、連携した脆弱性の開示を通じてお客様を保護するのに役立つセキュリティ コミュニティの人々の取り組みを認識しています。 詳細については、「 受信確認 」を参照してください。
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
V1.0 (2016 年 2 月 9 日): セキュリティ情報が公開されました。
Page generated 2016-02-03 13:33-08:00.