マイクロソフト セキュリティ情報 MS14-023 - 重要

Microsoft Office の脆弱性により、リモートでコードが実行される (2961037)

公開日:2014 年 5 月 14 日 | 最終更新日:2014 年 5 月 14 日

バージョン: 1.1

概説

概要

このセキュリティ更新プログラムは、非公開で報告された 2 件の Microsoft Office に存在する脆弱性を解決します。最も深刻な脆弱性が悪用された場合、特別な細工が施されたライブラリ ファイルと同じネットワーク ディレクトリにある Office ファイルをユーザーが開いた場合に、リモートでコードが実行される可能性があります。この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

このセキュリティ更新プログラムは、サポートされているエディションの Microsoft Office 2007、Microsoft Office 2010、および Microsoft Office 2013 について深刻度「重要」と評価されています。詳細については、セクション「影響を受けるソフトウェアおよび影響を受けないソフトウェア」を参照してください。

このセキュリティ更新プログラムは、Microsoft Office の中国語 (簡体字) 文章校正プログラム機能が外部ライブラリを読み込む前にファイル パスを適切に確認できるようにすること、および Microsoft Office ソフトウェアが Web サイトからの特別に細工された応答を適切に処理できるようにすることにより、脆弱性を解決します。これらの脆弱性の詳細については、このセキュリティ情報の後半にある「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」を参照してください。

推奨する対応策: お客様は Microsoft Update サービスを使用して Microsoft Update からオンラインで更新プログラムをチェックするための自動更新を構成することができます。Microsoft Update から更新プログラムをオンラインでチェックするために自動更新を有効にし、構成しているお客様は、通常このセキュリティ更新プログラムは自動でダウンロードおよびインストールされるため、特に操作をする必要はありません。自動更新を有効にしていない場合、この更新プログラムを手動で Microsoft Update で確認し、インストールする必要があります。自動更新の具体的な構成オプションの詳細については、サポート技術情報 294871 を参照してください。

管理者およびエンタープライズのインストール、またはこのセキュリティ更新プログラムを手動でインストールしたいエンドユーザーは、更新プログラムの管理ソフトウェアまたは Microsoft Update サービスで更新プログラムを確認して、この更新プログラムをできる限り早期に適用することを推奨します。

このセキュリティ情報の後半の「検出および展開ツールとガイダンス」を参照してください。

サポート技術情報

  • サポート技術情報:2961037
  • ファイルに関する情報:あり
  • SHA1/SHA2 ハッシュ:あり
  • 既知の問題:あり

 

ここに記載されているソフトウェアをテストし、影響を受けるバージョンまたはエディションを確認しました。その他のバージョンまたはエディションはサポート ライフサイクルが終了したか、または影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

影響を受けるソフトウェア 

ソフトウェア

コンポーネント

最も深刻な脆弱性の影響

総合的な深刻度

置き換えられる更新プログラム

Microsoft Office 2007

Microsoft Office 2007 Service Pack 3 (校正ツール)
(2767772)

中国語 (簡体字) 文章校正プログラム

リモートでコードが実行される

重要

なし

Microsoft Office 2010

Microsoft Office 2010 Service Pack 1 (32 ビット版) (校正ツール)
(2878284)

中国語 (簡体字) 文章校正プログラム

リモートでコードが実行される

重要

MS13-091 の 2760781

Microsoft Office 2010 Service Pack 2 (32 ビット版) (校正ツール)
(2878284)

中国語 (簡体字) 文章校正プログラム

リモートでコードが実行される

重要

MS13-091 の 2760781

Microsoft Office 2010 Service Pack 1 (64 ビット版) (校正ツール)
(2878284)

中国語 (簡体字) 文章校正プログラム

リモートでコードが実行される

重要

MS13-091 の 2760781

Microsoft Office 2010 Service Pack 2 (64 ビット版) (校正ツール)
(2878284)

中国語 (簡体字) 文章校正プログラム

リモートでコードが実行される

重要

MS13-091 の 2760781

Microsoft Office 2013 および Microsoft Office 2013 RT

Microsoft Office 2013 (32 ビット版) (校正ツール)
(2880463)

対象外

リモートでコードが実行される

重要

なし

Microsoft Office 2013 Service Pack 1 (32 ビット版) (校正ツール)
(2880463)

対象外

リモートでコードが実行される

重要

なし

Microsoft Office 2013 (32 ビット版) (mso)
(2878316)

対象外

情報漏えい

重要

MS13-104 の 2850064

Microsoft Office 2013 Service Pack 1 (32 ビット版) (mso)
(2878316)

対象外

情報漏えい

重要

なし

Microsoft Office 2013 (64 ビット版) (校正ツール)
(2880463)

対象外

リモートでコードが実行される

重要

なし

Microsoft Office 2013 Service Pack 1 (64 ビット版) (校正ツール)
(2880463)

対象外

リモートでコードが実行される

重要

なし

Microsoft Office 2013 (64 ビット版) (mso)
(2878316)

対象外

情報漏えい

重要

MS13-104 の 2850064

Microsoft Office 2013 Service Pack 1 (64 ビット版) (mso)
(2878316)

対象外

情報漏えい

重要

なし

Microsoft Office 2013 RT (校正ツール)[1]
(2880463)

対象外

リモートでコードが実行される

重要

なし

Microsoft Office 2013 RT Service Pack 1 (校正ツール)[1]
(2880463)

対象外

リモートでコードが実行される

重要

なし

Microsoft Office 2013 RT (mso)[1]
(2878316)

対象外

リモートでコードが実行される

重要

MS13-104 の 2850064

Microsoft Office 2013 RT Service Pack 1 (mso)[1]
(2878316)

対象外

リモートでコードが実行される

重要

なし

[1] この更新プログラムは、Windows Update からの提供となります。

 

影響を受けないソフトウェア

Office およびその他のソフトウェア

Microsoft Word Viewer

Microsoft Office 互換機能パック Service Pack 3

Microsoft Office for Mac 2011

システムにインストールしていないソフトウェアに対して、この更新プログラムが提供されます。なぜ、この更新プログラムが提供されるのですか? 
Microsoft Office の更新プログラムに関するサービス モデルが原因で、システムにインストールしていないソフトウェアに対応する更新プログラムが提供される可能性があります。たとえば、中国語 (簡体字) 文章校正プログラムがあるシステムにのみ CVE-2014-1756 の脆弱性が存在しますが、中国語 (簡体字) 文章校正プログラムを使用していないことが明確である場合であっても、お使いのバージョンの Microsoft Office 向けに、校正ツールの更新プログラムが提供されることがあります。

また、CVE-2014-1808 は、Microsoft Office 2013 ソフトウェアにより使用される共有コンポーネントに影響します。MSO 更新プログラムは、共有コンポーネントを使用する、影響を受ける Microsoft Office 2013 製品を実行しているシステムに提供される場合もあります。

この動作と推奨事項の詳細については、マイクロソフト サポート技術情報 830335 を参照してください。

このセキュリティ情報で説明しているソフトウェアの旧バージョンを使用しています。どうすればよいですか? 
このセキュリティ情報の一覧の影響を受けるソフトウェアのテストを行い、影響を受けるリリースを確認しました。その他のリリースは、サポート ライフサイクルが終了しました。製品のライフサイクルに関する詳細については、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

今後、脆弱性の影響を受けないようにするため、旧リリースのソフトウェアを使用しているお客様は、サポート対象のリリースに移行することを強く推奨します。使用するソフトウェアのサポート ライフサイクルを確認するには、サービスパック ライフサイクル ポリシーを参照してください。これらのソフトウェアのリリースのサービス パックの詳細については、サービスパック ライフサイクル ポリシーを参照してください。

以前のソフトウェアに関するカスタム サポートが必要なお客様は、担当営業、またはマイクロソフト アカウント チームの担当者、担当テクニカル アカウント マネージャー (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフト サポート契約センター (営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL:0120-17-0196 FAX:03-5388-8253) までお問い合わせください。連絡先の情報は、Microsoft Worldwide Information Web サイトの Contact Information のプルダウン リストから国を選択し、[Go] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、お住まいの地域のプレミア サポート営業担当にご連絡ください。詳細については、マイクロソフト サポート ライフサイクル ポリシー FAQ を参照してください。

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、5 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。詳細については、Microsoft Exploitability Index (悪用可能性指標) を参照してください。

影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響

影響を受けるソフトウェア

Microsoft Office の中国語文章校正の脆弱性 - CVE-2014-1756

トークン再使用の脆弱性 - CVE-2014-1808

総合的な深刻度

Microsoft Office 2007

Microsoft Office 2007 Service Pack 3 (校正ツール)
(簡体字中国語のみ)

重要 
リモートでコードが実行される

対象外

重要

Microsoft Office 2010

Microsoft Office 2010 Service Pack 1 (32 ビット版) (校正ツール)
(簡体字中国語のみ)

重要 
リモートでコードが実行される

対象外

重要

Microsoft Office 2010 Service Pack 2 (32 ビット版) (校正ツール)
(簡体字中国語のみ)

重要 
リモートでコードが実行される

対象外

重要

Microsoft Office 2010 Service Pack 1 (64 ビット版) (校正ツール)
(簡体字中国語のみ)

重要 
リモートでコードが実行される

対象外

重要

Microsoft Office 2010 Service Pack 2 (64 ビット版) (校正ツール)
(簡体字中国語のみ)

重要 
リモートでコードが実行される

対象外

重要

Microsoft Office 2013 および Microsoft Office 2013 RT

Microsoft Office 2013 (32 ビット版) (校正ツール)

重要 
リモートでコードが実行される

対象外

重要

Microsoft Office 2013 Service Pack 1 (32 ビット版) (校正ツール)

重要 
リモートでコードが実行される

対象外

重要

Microsoft Office 2013 (32 ビット版) (mso)

対象外

重要 
情報漏えい

重要

Microsoft Office 2013 Service Pack 1 (32 ビット版) (mso)

対象外

重要 
情報漏えい

重要

Microsoft Office 2013 (64 ビット版) (校正ツール)

重要 
リモートでコードが実行される

対象外

重要

Microsoft Office 2013 Service Pack 1 (64 ビット版) (校正ツール)

重要 
リモートでコードが実行される

対象外

重要

Microsoft Office 2013 (64 ビット版) (mso)

対象外

重要 
情報漏えい

重要

Microsoft Office 2013 Service Pack 1 (64 ビット版) (mso)

対象外

重要 
情報漏えい

重要

Microsoft Office 2013 RT (校正ツール)

重要 
リモートでコードが実行される

対象外

重要

Microsoft Office 2013 RT Service Pack 1 (校正ツール)

重要 
リモートでコードが実行される

対象外

重要

Microsoft Office 2013 RT Service Pack 1 (mso)

対象外

重要 
情報漏えい

重要

Microsoft Office 2013 RT (mso)

対象外

重要 
情報漏えい

重要

Microsoft Office ソフトウェアがダイナミック リンク ライブラリ (.dll) ファイルのロードを処理する方法に、リモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功した場合、影響を受けるシステムを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2014-1756 を参照してください。

問題を緩和する要素

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • Microsoft Office で中国語 (簡体字) の文章校正プログラム機能が有効であるシステムのみが、この脆弱性の影響を受けます。
  • ネットワーク攻撃のシナリオで攻撃が行われるには、ユーザーが信頼できないリモート ファイル システムの場所または WebDAV 共有にアクセスし、Office に関連するファイル (.docx ファイルなど) を開くことが、攻撃者にとっての必要条件となります。このファイル共有のプロトコルであるサーバー メッセージ ブロック (SMB) は、境界ファイアウォールで無効にされることが良くあります。これにより、この脆弱性に関する攻撃経路の可能性を制限します。
  • この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

回避策

回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • WebDAV およびリモートのネットワーク共有からのライブラリのロードを無効にする

    注: リモート ネットワークまたは WebDAV 共有からライブラリのロードを無効にする回避策のツールの適用については、サポート技術情報 2264107 を参照してください。このツールは、各アプリケーションまたはグローバルなシステム ベースで、安全でないロードを許可しないように構成できます。

    アプリケーション ベンダーから通知された影響を受けるお客様はこのツールを使用すると、この問題の悪用からの防御に役立ちます。

    : 自動化された Microsoft Fix it ソリューションを使用してレジストリ キーを適用し、SMB および WebDAV 共有のライブラリのロードを無効にする方法については、マイクロソフト サポート技術情報 2264107 を参照してください。この Fix it ソリューションには、回避策のツールをインストールする必要があります。詳細については、サポート技術情報 2264107 を参照してください。この Fix it ソリューションは、レジストリ キーを適用するだけであるため、有効にするには回避策のツールが必要です。マイクロソフトは、管理者が詳細にサポート技術情報を確認して、この "Microsoft Fix it" ソリューションを展開することを推奨します。

     

  • WebClient サービスを無効にする

    WebClient サービスを無効にすると、WebDAV (Web 分散オーサリングとバージョン管理) クライアント サービスで行われる可能性が最も高いリモート攻撃の方法をブロックし、影響を受けるシステムでこの脆弱性が悪用されることを防ぐのに役立ちます。この回避策を適用した後でも、リモートの攻撃者がこの脆弱性を悪用して、システムに標的のユーザーのコンピューターまたはローカル エリア ネットワーク (LAN) のプログラムを実行させる可能性がありますが、ユーザーにはインターネットの任意のプログラムを表示する前に確認ダイアログが表示されます。

    Web Client サービスを無効にするためには、次のステップを行ってください。

    1. [スタート] メニューの [ファイル名を指定して実行] に "Services.msc" と入力し、[OK] をクリックします。
    2. [WebClient] サービスを右クリックし、[プロパティ] を選択します。
    3. スタートアップの種類を [無効] に変更します。サービスが実行されている場合、[停止] をクリックします。
    4. [OK] をクリックし、管理アプリケーションを閉じます。

    回避策の影響: WebClient サービスを無効にした場合、Web 分散オーサリングとバージョン管理 (WebDAV) の要求は送信されません。さらに、Web Client サービスに明示的に依存するサービスは開始されず、システム ログにエラー メッセージが記録されます。たとえば、WebDAV 共有はクライアント コンピューターからアクセスできません。

    回避策の解除方法:

    Web Client サービスを再度有効にするためには、次のステップを行ってください。

    1. [スタート] メニューの [ファイル名を指定して実行] に "Services.msc" と入力し、[OK] をクリックします。
    2. [WebClient] サービスを右クリックし、[プロパティ] を選択します。
    3. スタートアップの種類を [自動] に変更します。サービスが実行されていない場合、[スタート] をクリックします。
    4. [OK] をクリックし、管理アプリケーションを閉じます。

 

  • TCP ポート 139 および 445 をファイアウォールでブロックする

    これらのポートは、影響を受けるコンポーネントでの接続を開始するために使用されます。ファイアウォールで TCP ポート 139 および 445 をブロックすると、ファイアウォールの背後のコンピューターを、この脆弱性を悪用した攻撃から保護することができます。その他のポートを悪用した攻撃を防ぐため、インターネットからの受信者側が送信を要求していないすべての受信通信をブロックすることを推奨します。ポートの詳細については、TechNet の記事 TCP and UDP Port Assignments (英語情報) を参照してください。

    回避策の影響:影響を受けるポートが Windows のいくつかのサービスで使用されています。ポートへの接続をブロックすることにより、さまざまなアプリケーションおよびサービスが機能しなくなる可能性があります。次の一覧は、影響を受ける可能性のあるアプリケーションまたはサービスの一部です。

    • SMB (CIFS) を使用するアプリケーション
    • メールスロットまたは名前付きパイプ (RPC over SMB) を使用するアプリケーション
    • サーバー (ファイルとプリンターの共有)
    • グループ ポリシー
    • Net Logon
    • 分散ファイル システム (DFS)
    • ターミナル サーバー ライセンス
    • 印刷スプーラー
    • コンピューター ブラウザー
    • リモート プロシージャー コール ロケーター
    • Fax サービス
    • インデックス サービス
    • パフォーマンス ログと警告
    • Systems Management Server
    • ライセンス ログ サービス

    回避策の解除方法:ファイアウォールで、TCP ポート 139 および 445 のブロックを解除する。ポートの詳細については、TCP and UDP Port Assignments (英語情報) を参照してください。

よく寄せられる質問

この脆弱性により、どのようなことが起こる可能性がありますか? 
これは、現在のユーザーのコンテキストでリモートでコードが実行される脆弱性です。

何が原因で起こりますか? 
この脆弱性は、Microsoft Office で中国語 (簡体字) の文章校正プログラム機能が外部ライブラリのロードに使用されるパスを適切に検証しない場合に発生します。

Microsoft Office の文章校正/スタイル チェック機能はどのような機能ですか? 
文章校正/スタイル チェック機能は、Microsoft Office 言語パック用校正ツールで有効な文書校正ツールの一部です。Microsoft Office 言語パック用校正ツールは、特定の言語に対して提供されることも、Office Multi-language Pack と呼ばれる完全セットとして提供されることもあります。詳細については、「Office Language Pack 用校正ツールに含まれている内容」を参照してください。

この脆弱性は、中国語 (簡体字) 言語パック用校正ツールがインストールされているシステムにのみ影響します。

攻撃者は、この脆弱性を悪用して何を行う可能性がありますか? 
攻撃者がこの脆弱性を悪用した場合、現在のユーザーのコンテキストで任意のコードが実行される可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
攻撃者は、ユーザーを誘導して、特別に細工したダイナミック リンク ライブラリ (.dll) ファイルと同じネットワーク ディレクトリにある Office に関連するファイル (.docx ファイルなど) を開かせる可能性があります。次に、Office に関連するファイルを開いている間に Microsoft Office の中国語文章校正プログラム機能が .dll ファイルをロードし、そのファイルに含まれている任意のコードを実行しようとする可能性があります。

電子メールの攻撃のシナリオでは、攻撃者は Office に関連する添付ファイル (.docx ファイルなど) をユーザーに送信し、ユーザーを誘導して、その添付ファイルを特別な細工がされた .dll ファイルが含まれるディレクトリに保存させ、その正当なファイルを開かせることにより、この脆弱性を悪用する可能性があります。次に、Office に関連するファイルを開いている間に Microsoft Office の中国語文章校正プログラム機能が .dll ファイルをロードし、そのファイルに含まれている任意のコードを実行しようとする可能性があります。

ネットワーク攻撃のシナリオでは、攻撃者は Office に関連するファイル (.docx ファイルなど) と特別に細工された .dll ファイルをネットワーク共有、UNC、または WebDAV の場所に置き、ユーザーにその Office に関連するファイルを開かせようとする可能性があります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか? 
ワークステーションやターミナル サーバーなどの影響を受ける Microsoft Office ソフトウェアを使用しているコンピューターが主にこの脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。

この更新プログラムは何を修正しますか? 
この更新プログラムは、Microsoft Office の中国語 (簡体字) 文章校正プログラム機能が外部ライブラリをロードする前にファイル パスを適切に確認できるようにすることにより、この脆弱性を解決します。

この脆弱性は、マイクロソフト セキュリティ アドバイザリ 2269637 と関連していますか? 
はい。この更新プログラムが解決する脆弱性は、マイクロソフト セキュリティ アドバイザリ 2269637 で説明している、アプリケーションが外部ライブラリをロードする仕組みに影響する脆弱性の一種です。このセキュリティ更新プログラムはこの種の脆弱性の特定の問題を解決します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていたのですか? 
いいえ。マイクロソフトは、協調的な脆弱性の公開を通じてこの脆弱性に関する情報を得ました。

このセキュリティ情報のリリース時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

悪意のあるウェブサイト上にホストしている Office ファイルを開こうとしている際に特別に細工された応答の影響を受けた Microsoft Office ソフトウェアが適切に処理できない場合に、情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性の悪用に成功した場合、標的となる Microsoft オンライン サービスで現在のユーザーの認証に使用するアクセス トークンを確認することができます。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2014-1808 を参照してください。

問題を緩和する要素

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • この脆弱性は、電子メールを介して、自動的に悪用されることはありません。ユーザーが電子メール メッセージで送信された添付ファイルを開かない限り、または電子メール内のリンクをクリックしない限り、攻撃は行われません。
  • Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図した Web サイトをホストする可能性があります。さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。しかしどのような場合でも、攻撃者は、攻撃者自身が制御するコンテンツをユーザーに強制的に閲覧させることはできません。その代わり、攻撃者はユーザーに何らかの操作を実行するように仕向けます。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへ誘導しようとします。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

よく寄せられる質問

この脆弱性により、どのようなことが起こる可能性がありますか? 
これは情報漏えいの脆弱性です。攻撃者がこの脆弱性の悪用に成功した場合、標的となる Microsoft オンライン サービスで現在のユーザーの認証に使用する特定のアクセス トークンを確認することができます。

何が原因で起こりますか? 
この脆弱性は、悪意のあるウェブサイト上でホストしている Office ファイルを開こうとする際に特別に細工された応答の影響を受けた Microsoft Office ソフトウェアが正しく処理しない場合に生じます。

アクセス トークンとは何ですか? 
アクセス トークンは、プロセスまたはスレッドのセキュリティ コンテキストについて説明するオブジェクトです。トークンの情報には、プロセスまたはスレッドに関連するユーザー アカウントのアイデンティティおよび特権が含まれます。ユーザーがログインすると、システムはセキュリティ データベースに保存されている情報と比較することによって、ユーザーのパスワードを確認します。パスワードが認証されると、システムによってアクセス トークンが作成されます。

攻撃者は、この脆弱性を悪用して何を行う可能性がありますか? 
攻撃者がこの脆弱性の悪用に成功した場合、標的となる Microsoft オンライン サービスで現在のユーザーの認証に使用する特定のアクセス トークンを確認することができます。

この脆弱性により、攻撃者は漏えいされた情報を使用して標的となった Microsoft オンライン サービスに対してリプレイ攻撃を行う可能性があります。たとえば、ユーザーにあるリンクをクリックさせ、悪意のあるウェブサイト上でホストしている Office ファイルを開くように誘導します。この脆弱性を悪用して、悪意のある Web サイトが特別に細工された応答を使用し、特定の Microsoft サービスへの認証に使用するユーザーのアクセス トークンを確認する可能性があります。攻撃者は、ユーザーになりすまそうとして特定の SharePoint サイトへのアクセス トークンを再送信する可能性があります。ユーザーのなりすましに成功した攻撃者は、標的となったサイトのユーザーの代わりにアクションを起こす可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
この脆弱性が悪用されるには、ユーザーが影響を受けたバージョンの Microsoft Office ソフトウェアを使用して悪意のあるウェブサイト上でホストしている Office ファイルを開くことが攻撃者にとっての必要条件となります。

Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図した Web サイトをホストする可能性があります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れたりホストしたりする Web サイトに、特別に細工したコンテンツが含まれていて、この脆弱性が悪用される可能性があります。しかしどのような場合でも、攻撃者は、攻撃者自身が制御するコンテンツをユーザーに強制的に閲覧させることはできません。その代わり、攻撃者はユーザーにアクションを起こさせる必要があります。たとえば、ユーザーにあるリンクをクリックさせて、攻撃者の Web サイト上でホストしている Office ファイルを開くよう誘導する可能性があります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか? 
主にワークステーションやターミナル サーバーなど、Microsoft Office ソフトウェアを使用しているシステムが、この脆弱性による危険にさらされます。管理者がユーザーにサーバーへのログオンおよびプログラムの実行を許可している場合、サーバーが影響を受ける可能性が高くなります。しかし、最善策では、これを許可しないことを強く推奨しています。

この更新プログラムは何を修正しますか? 
この更新プログラムは、ウェブサイトからの特別に細工された応答を Microsoft Office ソフトウェアが適切に処理するようにすることで、この脆弱性を解決します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていたのですか? 
いいえ。マイクロソフトは、協調的な脆弱性の公開を通じてこの脆弱性に関する情報を得ました。

このセキュリティ情報のリリース時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

管理者がセキュリティ更新プログラムを展開するときに役立つリソースがいくつかあります。 

  • Microsoft Baseline Security Analyzer (MBSA) を使用して、管理者はローカル システムとリモート システムの不足しているセキュリティ更新プログラムと一般的な誤ったセキュリティ構成をスキャンできます。 
  • Windows Server Update Services (WSUS)、Systems Management Server (SMS)、および System Center Configuration Manager は、管理者がセキュリティ更新プログラムを配布するときに役に立ちます。 
  • Application Compatibility Toolkit に含まれている Update Compatibility Evaluator コンポーネントは、インストールされているアプリケーションに対する Windows の更新プログラムのテストおよび確認を効率化する手助けをします。 

利用可能なこれらのツールおよび他のツールの詳細については、「セキュリティ ツール」を参照してください。 

Microsoft Office 2007 (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。

セキュリティ更新プログラムのファイル名

Microsoft Office 2007 (簡体字中国語言語パックの校正ツール):
proof2007-kb2767772-fullfile-x86-zh-cn.exe

インストール スイッチ

サポート技術情報 912203 を参照してください。

再起動の必要性

この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。

再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。

削除に関する情報

[コントロール パネル] の [プログラムの追加と削除] を使用します。

ファイルに関する情報

Microsoft Office 2007 (簡体字中国語言語パックの校正ツール):
サポート技術情報 2767772 を参照してください。

レジストリ キーの確認

対象外

 

Microsoft Office 2010 (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。

セキュリティ更新プログラムのファイル名

Microsoft Office 2010 (32 ビット版) (校正ツール):
proofloc2010-kb2878284-fullfile-x86-glb.exe

 

Microsoft Office 2010 (64 ビット版) (校正ツール):
proofloc2010-kb2878284-fullfile-x64-glb.exe

インストール スイッチ

サポート技術情報 912203 を参照してください。

再起動の必要性

この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。

再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。

削除に関する情報

このセキュリティ更新プログラムはアンインストールすることができません。

ファイルに関する情報

Microsoft Office 2010 (校正ツール):
サポート技術情報 2878284 を参照してください。

レジストリ キーの確認

対象外

 

Microsoft Office 2013 (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。

セキュリティ更新プログラムのファイル名

サポートされているエディションの Microsoft Office 2013 (32 ビット版) (校正ツール):
proofloc2013-kb2880463-fullfile-x86-glb.exe

 

サポートされているエディションの Microsoft Office 2013 (32 ビット版) (mso):
mso2013-kb2878316-fullfile-x86-glb.exe

 

サポートされているエディションの Microsoft Office 2013 (64 ビット版) (校正ツール):
proofloc2013-kb2880463-fullfile-x64-glb.exe

 

サポートされているエディションの Microsoft Office 2013 (64 ビット版) (mso):
mso2013-kb2878316-fullfile-x64-glb.exe

インストール スイッチ

サポート技術情報 912203 を参照してください。

再起動の必要性

この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。

再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。

削除に関する情報

[コントロール パネル] の [プログラムの追加と削除] を使用します。

ファイルに関する情報

サポートされるエディションの Microsoft Office 2013 (校正ツール):
サポート技術情報 2880463 を参照してください。

 

サポートされるエディションの Microsoft Office 2013 (mso):
サポート技術情報 2878316 を参照してください。

レジストリ キーの確認

対象外

 

Microsoft Office 2013 RT (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。

適用

Microsoft Office 2013 RT の更新プログラム 2880463 および 2878316 は、Windows Update を介して利用可能です。

再起動の必要性

この更新プログラムは、システムの再起動が必要ない場合もあります。必要なファイルが使用中の場合、この更新プログラムは再起動が必要です。この動作が起きた場合、再起動のメッセージが表示されます。

再起動が必要になる可能性を低減するために、このセキュリティ更新プログラムのインストール前に、すべての影響を受けるサービスを停止し、影響を受けるファイルを使用している可能性のあるすべてのアプリケーションを閉じてください。再起動が必要となる理由の詳細については、マイクロソフト サポート技術情報 887012 を参照してください。

削除に関する情報

[コントロール パネル]、[システムとセキュリティ]、[Windows Update]、[インストールされた更新プログラム] の順にクリックし、更新プログラムの一覧から選択します。

ファイルに関する情報

サポート技術情報 2880463 およびサポート技術情報 2878316 を参照してください。

この問題を連絡し、顧客の保護に協力してくださった下記の方に対し、マイクロソフトは深い謝意を表します。

  • Microsoft Office の中国語文章校正の脆弱性 (CVE-2014-1756) を報告してくださった NSFOCUS Security Team
  • トークン再使用の脆弱性 (CVE-2014-1808) を報告してくださった ANSSI の Arnaud Maillet 氏

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。このような保護環境を提供するセキュリティ ソフトウェア ベンダーの情報については、Microsoft Active Protections Program (MAPP) パートナーに記載されている各社の Web サイトを参照してください。

サポート

このセキュリティ更新プログラムに関するヘルプとサポートを受ける方法

免責

この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • V1.0 (2014/05/14):このセキュリティ情報ページを公開しました。
  • V1.1 (2014/05/14):Microsoft Office 2010 (校正ツール) の更新プログラム (2878284) について、更新プログラムの置き換えに関する情報を修正しました。

Page generated 2014-05-13 11:56Z-07:00.
表示: