このセキュリティ更新プログラムは、Microsoft Exchange Server 2007、Microsoft Exchange Server 2010、および Microsoft Exchange Server 2013 でサポートされているすべてのエディションで重大と評価されます。 詳細については、このセクションの「影響を受けるソフトウェア」および「影響を受けるソフトウェア」のサブセクションを参照してください。
推奨。 お客様は、Microsoft Update サービスを使用して、Microsoft Update からの更新プログラムをオンラインでチェックするように自動更新を構成できます。 自動更新を有効にして、Microsoft Update から更新プログラムをオンラインでチェックするように構成されているお客様は、通常、このセキュリティ更新プログラムが自動的にダウンロードおよびインストールされるため、何も行う必要はありません。 自動更新を有効にしていないお客様は、Microsoft Update から更新プログラムをチェックし、この更新プログラムを手動でインストールする必要があります。 サポートされているエディションの Windows XP および Windows Server 2003 での自動更新の特定の構成オプションについては、マイクロソフト サポート技術情報の記事294871を参照してください。 Windows Vista、Windows Server 2008、Windows 7、および Windows Server 2008 R2 のサポートされているエディションでの自動更新については、「Windows 自動更新について」を参照してください。
この更新プログラムには、機能に対するセキュリティ関連以外の変更が含まれていますか?
いいえ。Exchange Server 2013 セキュリティ 更新には、セキュリティ情報で特定された問題の修正プログラムのみが含まれています。
Exchange Server 2007 および Exchange Server 2010 の更新プログラムのロールアップには、追加の新しい修正プログラムが含まれている場合がありますが、この特定のリリースには含まれません。
このセキュリティ情報の問題に対処する更新プログラムのロールアップには、各製品の以前の更新プログラムのロールアップが利用可能になってからリリースされたセキュリティ修正プログラムのみが含まれています。 Exchange Server 2007 および Exchange Server 2010 のロールアップは累積的です。そのため、パッケージには、以前にリリースされたすべてのセキュリティ修正プログラムと、以前のロールアップに含まれていたセキュリティ以外の修正プログラムが含まれます。 更新プログラムのロールアップの展開で現在メインされていないお客様は、この更新プログラムを適用した後に新しい機能が発生する可能性があります。
そのうちの 2 つの脆弱性は、サードパーティのコードである Oracle Outside In ライブラリの脆弱性です。 Microsoft がセキュリティ更新プログラムを発行するのはなぜですか?
Microsoft は、サードパーティのコードが使用される製品に固有の Oracle Outside In ライブラリのカスタム実装をライセンスします。 Microsoft は、Microsoft Exchange でこのサード パーティのコードを使用しているすべてのお客様がこれらの脆弱性から保護されるように、このセキュリティ更新プログラムを発行しています。
このセキュリティ情報で説明されているソフトウェアの以前のリリースを使用しています。 どうすればよいですか。
このセキュリティ情報に記載されている影響を受けるソフトウェアは、影響を受けるリリースを特定するためにテストされています。 他のリリースはサポート ライフサイクルを過ぎている。 製品ライフサイクルの詳細については、Microsoft サポート ライフサイクル Web サイトを参照してください。
この脆弱性の原因は何ですか?
この脆弱性は、脆弱なバージョンの Oracle Outside In ライブラリを使用して特別に細工されたファイルを解析する場合に発生します。
Oracle Outside In ライブラリとは
Exchange Server 2007、Exchange Server 2010、および Exchange Server 2013 では、Outlook Web App (OWA) ユーザーには WebReady Document Viewing と呼ばれる機能が用意されています。これにより、ユーザーはローカル アプリケーションを使用して開いたり表示したりするのではなく、特定の添付ファイルを Web ページとして表示できます。 Oracle Outside In ライブラリは、WebReady 機能をサポートするために、サーバー バックエンドの変換プロセスによって使用されます。 Microsoft は、Oracle からこれらのライブラリのライセンスを取得します。
Exchange Server 2013 では、Exchange データ損失防止 (DLP) は、ファイル スキャン機能の一部として Oracle Outside In ライブラリを利用します。
WebReady ドキュメントの表示とは
WebReady ドキュメント表示機能を使用すると、ユーザーは特定の添付ファイルを Web ページとして表示できます。 Exchange Server 2007、Exchange Server 2010、および Exchange Server 2013 は変換を行うので、ユーザーは添付ファイルを表示するために Web ブラウザー以外は必要ありません。
攻撃者はこれらの脆弱性を使用して何を行う可能性がありますか?
Exchange Server 2007、Exchange Server 2010、および Exchange Server 2013 では、これらの脆弱性を悪用した攻撃者が、WebReady ドキュメント表示機能によって使用される Exchange のトランスコード サービスのセキュリティ コンテキストで任意のコードを実行する可能性があります。
Exchange Server 2013 では、これらの脆弱性を悪用した攻撃者が、データ損失防止機能によって使用される Exchange のフィルター管理サービスのセキュリティ コンテキストで任意のコードを実行する可能性があります。
Exchange Server 2007、Exchange Server 2010、および Exchange Server 2013 では、ユーザーが Outlook Web App (OWA) を使用して特別に細工されたファイルを含む電子メール メッセージをプレビューした場合、WebReady ドキュメント表示機能を通じて脆弱性が悪用される可能性があります。
Exchange Server 2013 では、特別に細工されたファイルを含む電子メール メッセージが Exchange サーバーによって受信された場合、データ損失防止機能を通じてこの脆弱性が悪用される可能性があります。
どのシステムが主に脆弱性のリスクにさらされていますか?
影響を受けるバージョンの Exchange Server を実行しているシステムは、主にこれらの脆弱性の危険にさらされます。
更新プログラムは何を行いますか?
この更新プログラムは、影響を受ける Oracle Outside In ライブラリを脆弱性のないバージョンに更新することで、この脆弱性を解決します。
このセキュリティ情報が発行されたとき、Microsoft はこれらの脆弱性が悪用されたという報告を受け取りましたか?
いいえ。 Microsoft は、このセキュリティ情報が最初に発行されたときに、これらの脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。
MAC の無効な脆弱性 - CVE-2013-1330
Microsoft Exchange Server にリモートでコードが実行される脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、Outlook Web Access (OWA) サービスのコンテキストで任意のコードが実行される可能性があります。このサービスは既定でローカル システム アカウントで実行されます。
この脆弱性の原因は何ですか?
この脆弱性は、Exchange Server が入力を正しく検証しない場合に発生します。
クロスサイト スクリプティングとは
クロスサイト スクリプティング (XSS) は、攻撃者が Web サイトを使用してユーザーのセッションにスクリプト コードを挿入できるセキュリティ脆弱性のクラスです。 この脆弱性は、HTML ページを動的に生成する Web サーバーに影響を与える可能性があります。 これらのサーバーがブラウザーに送り返す動的ページにブラウザー入力を埋め込む場合、これらのサーバーを操作して、悪意を持って提供されたコンテンツを動的ページに含めることができます。 これにより、悪意のあるスクリプトが実行される可能性があります。 Web ブラウザーは、信頼できるサイトを想定し、Cookie を使用して、頻繁に Web サイトに永続的な状態メイン保持することで、この問題を永続させる可能性があります。 XSS 攻撃では、Web サイトのコンテンツは変更されません。 代わりに、信頼されたサーバーに関連付けられているコンテキストでブラウザーで実行できる新しい悪意のあるスクリプトが挿入されます。
攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
この脆弱性を悪用した攻撃者は、攻撃者が読み取りを許可されていないコンテンツを読み取り、被害者の ID を使用して、アクセス許可の変更やコンテンツの削除など、被害者の代わりに Outlook Web Access サイトでアクションを実行し、悪意のあるコンテンツを被害者のブラウザーに挿入する可能性があります。
攻撃者がこの脆弱性を悪用する方法
この脆弱性を悪用するには、ユーザーが特別に細工された URL をクリックして、ユーザーを対象の Outlook Web Access サイトに移動する必要があります。
電子メール攻撃のシナリオでは、攻撃者は、特別に細工された URL を含む電子メール メッセージを対象の Outlook Web Access サイトのユーザーに送信し、ユーザーに特別に細工された URL をクリックするよう誘導することで、この脆弱性を悪用する可能性があります。
Web ベースの攻撃シナリオでは、攻撃者は、この脆弱性の悪用を試みるために使用される、対象の Outlook Web Access サイトへの特別に細工された URL を含む Web サイトをホストする必要があります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、特別に細工された Web サイトをユーザーに強制的に訪問させる方法はありません。 代わりに、攻撃者は、通常、電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックして攻撃者の Web サイトに誘導し、特別に細工された URL をクリックするように誘導することで、Web サイトにアクセスするように誘導する必要があります。
どのシステムが主に脆弱性のリスクにさらされていますか?
影響を受けるバージョンの Outlook Web Access にアクセスするために使用されるシステムは、攻撃の危険にさらされる可能性があります。
Microsoft Exchange Server 2010 Service Pack 3:\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\更新\Exchange 2010\SP3\KB (キロバイト)2905616
Microsoft Exchange Server 2013
参照テーブル
次の表に、このソフトウェアのセキュリティ更新プログラムの情報を示します。
将来のサービス パックに含める
この問題の更新プログラムは、今後の Service Pack または累積的な更新プログラムに含まれる予定です。
セキュリティ更新プログラムのファイル名
Microsoft Exchange Server 2013 Cumulative Update 2 および Microsoft Exchange Server 2013 Cumulative Update 3:\ Exchange2013-KB (キロバイト)2880833-x64-en.msp の場合
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
This module examines how Microsoft Defender for Office 365 extends EOP protection through various tools, including Safe Attachments, Safe Links, spoofed intelligence, spam filtering policies, and the Tenant Allow/Block List.