マイクロソフト セキュリティ情報 MS14-055 - 重要

Microsoft Lync Server の脆弱性により、サービス拒否が起こる (2990928)

公開日:2014 年 9 月 10 日 | 最終更新日:2014 年 9 月 24 日

バージョン: 3.0

概説

概要

このセキュリティ更新プログラムは非公開で報告された 3 件の Microsoft Lync Server に存在する脆弱性を解決します。これらの中で最も深刻な脆弱性が悪用された場合、攻撃者が特別に細工された要求を Lync Server に送信したときにサービス拒否が起こる可能性があります。

このセキュリティ更新プログラムは、すべてのサポートされているエディションの Microsoft Lync Server 2010 および Microsoft Lync Server 2013 について、深刻度「重要」と評価されています。詳細については、「影響を受けるソフトウェアと影響を受けないソフトウェア」セクションを参照してください。

このセキュリティ更新プログラムは、Lync Server がユーザー入力をサニタイズする方法を修正し、さらに Lync Server が例外および NULL の逆参照を処理する方法を修正することによってこの脆弱性を解決します。これらの脆弱性の詳細については、このセキュリティ情報の後半にある「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」を参照してください。

推奨する対応策:お客様は Microsoft Update サービスを使用して Microsoft Update からオンラインで更新プログラムをチェックするための自動更新を構成することができます。Microsoft Update から更新プログラムをオンラインでチェックするために自動更新を有効にし、構成しているお客様は、通常このセキュリティ更新プログラムは自動でダウンロードおよびインストールされるため、特に操作をする必要はありません。自動更新を有効にしていない場合、この更新プログラムを手動で Microsoft Update で確認し、インストールする必要があります。自動更新の具体的な構成オプションの詳細については、サポート技術情報 294871 を参照してください。

管理者およびエンタープライズのインストール、またはこのセキュリティ更新プログラムを手動でインストールしたいエンド ユーザー (自動更新を有効にしていないお客様を含む) の場合は、更新プログラム管理ソフトウェアを使用して、または Microsoft Update サービスで更新プログラムをチェックして、この更新プログラムをできる限り早期に適用することを推奨します。これらの更新プログラムは、このセキュリティ情報の後半にある「影響を受けるソフトウェア」の表のダウンロード リンクからも入手できます。

このセキュリティ情報の後半の「検出および展開ツールとガイダンス」を参照してください。

サポート技術情報

  • サポート技術情報:2990928
  • ファイルに関する情報:あり
  • SHA1/SHA2 ハッシュ:あり
  • 既知の問題:あり

 

ここに記載されているソフトウェアをテストし、影響を受けるバージョンまたはエディションを確認しました。その他のバージョンまたはエディションはサポート ライフサイクルが終了したか、または影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

影響を受けるソフトウェア 

ソフトウェア

最も深刻な脆弱性の影響

総合的な深刻度

置き換えられる更新プログラム

Microsoft Lync Server 2010

Microsoft Lync Server 2010
(サーバー)
(2982385)

なし

深刻度なし[1]

なし

Microsoft Lync Server 2010
(応答グループ サービス)
(2982388)

サービス拒否

重要

なし

Microsoft Lync Server 2013

Microsoft Lync Server 2013
(サーバー)
(2986072)

サービス拒否

重要

なし

Microsoft Lync Server 2013
(応答グループ サービス)
(2982389)

サービス拒否

重要

なし

Microsoft Lync Server 2013
(コア コンポーネント)
(2992965)

サービス拒否

重要

なし

Microsoft Lync Server 2013
(Web コンポーネント サーバー)
(2982390)

情報漏えい

重要

MS14-032 の 2963288

[1] 指定ソフトウェア用のこの更新プログラムには深刻度が適用されません。しかし多層防御策として、マイクロソフトはこのソフトウェアをご使用のお客様に、将来確認される可能性がある新しい攻撃方法の悪用を防ぐ手助けとなるよう、このセキュリティ更新プログラムの適用を推奨します。

 

影響を受けないソフトウェア

コミュニケーション プラットフォームおよびソフトウェア

Microsoft Communicator 2005

Microsoft Communicator 2005 Web Access

Microsoft Communicator 2007

Microsoft Communicator 2007 Web Access

Microsoft Communications Server 2007

Microsoft Communications Server 2007 Speech Server

Microsoft Communications Server 2007 R2

Microsoft Communicator 2007 R2

Microsoft Communicator 2007 R2 Attendant

Microsoft Communicator 2007 R2 Group Chat Admin

Microsoft Communicator 2007 R2 Group Chat Client

Microsoft Live Meeting 2007 Console

Microsoft Communicator for Mac 2011

Microsoft Communicator Mobile

Microsoft Communicator Phone Edition

Microsoft Lync 2010 (32 ビット)

Microsoft Lync 2010 (64 ビット)

Microsoft Lync 2010 Attendee (管理レベル インストール)

Microsoft Lync 2010 Attendee (ユーザー レベル インストール)

Microsoft Lync 2010 Attendant (32 ビット)

Microsoft Lync 2010 Attendant (64 ビット)

Microsoft Lync 2010 グループ チャット

Microsoft Lync Server 2010 グループ チャット Software Development Kit

Microsoft Lync for Mac 2011

Microsoft Lync 2013 (32 ビット)

Microsoft Lync Basic 2013 (32 ビット)

Microsoft Lync 2013 (64 ビット)

Microsoft Lync Basic 2013 (64 ビット)

 

なぜこのセキュリティ情報は 2014 年 9 月 24 日に更新されたのですか? 
マイクロソフトは、Microsoft Lync Server 2010 用のセキュリティ更新プログラム 2982385 のファイル (server.msp) の再提供をお知らせするために、このセキュリティ情報を再リリースしました。オリジナル版には、server.msp ファイルのインストールを妨げる問題がありましたが、この再リリース版ではその問題が解決されています。更新プログラム 2982385 のオリジナル版のインストールを試みた場合は、更新プログラム 2982385 が再提供されますので、できる限り早期に適用することを推奨します。

なぜこのセキュリティ情報は 2014 年 9 月 16 日に更新されたのですか? 
マイクロソフトは、Microsoft Lync Server 2010 用のセキュリティ更新プログラム 2982385 のインストールを妨げる既知の問題に対応するために、このセキュリティ情報を更新しました。この更新プログラムのインストールに関連する動作を調査中であり、詳細が明らかになりましたらこのセキュリティ情報を更新する予定です。マイクロソフトは、追加の予防措置として、セキュリティ更新プログラム 2982385 のダウンロード リンクを削除しました。

Microsoft Lync Server 2010 または Microsoft Lync Server 2013 の場合、このセキュリティ情報に記載されている更新プログラムをインストールするための必要条件はありますか? 
はい。Microsoft Lync Server 2010 または Microsoft Lync Server 2013 の更新プログラムをインストールする前に、Lync (または OCS) Server 用の最新の公開されている累積的な更新プログラムをインストールする必要があります。累積的な更新プログラムは自動的にダウンロードおよびインストールされるため、自動更新を有効にしているお客様は、特別な措置を講じる必要はありません。スタンドアロン パッケージを手動でテストしてインストールするお客様は、システムに適用可能な更新プログラムをインストールする前に、最新の公開されている更新プログラムがインストールされていることを確認する必要があります。

詳細については、

なぜこの更新プログラムはいくつかの報告されたセキュリティ上の脆弱性を解決するのですか? 
これらの問題を解決するために必要な変更が関連するファイルに存在するため、この更新プログラムはいくつかの脆弱性を解決します。

一部の影響を受けるソフトウェアについて、なぜ複数の更新プログラム パッケージがあるのですか? 
このセキュリティ情報で説明している脆弱性を解決するために必要な更新プログラムは、Microsoft Lync ソフトウェアがコンポーネント単位のサービス モデルであるため、「影響を受けるソフトウェア」の表に示すようにさまざまな更新パッケージで提供されています。

Microsoft Lync Server 2010 および Microsoft Lync Server 2013 の複数の更新プログラム パッケージがあります。「影響を受けるソフトウェア」の表に記載されているすべての更新プログラムをソフトウェアにインストールする必要がありますか? 
はい。お客様は、各システムにインストールされているソフトウェア向けに提供されている、すべての更新プログラムを適用する必要があります。

これらのセキュリティ更新プログラムは、特別な順番でインストールする必要がありますか? 
いいえ。1 つのバージョンの Microsoft Lync Server ソフトウェア用の複数の更新プログラムは、どのような順番でも適用できます。

システムで実行している Microsoft Lync Server のバージョン用の更新プログラムの一部が提供されないのはなぜですか?
Microsoft Lync Server 2010 または Microsoft Lync Server 2013 用の更新プログラムは、適用可能なコンポーネントがインストールされたシステムのみに提供されます。たとえば、応答グループ サービスがシステムにインストールされていない場合は、Lync Server 2013 用の更新プログラム 2982389、Lync Server 2010 用の更新プログラム 2982388 は提供されません。

この更新プログラムは追加されたセキュリティ上の変更を含みますか? 
はい。このセキュリティ情報の「脆弱性の情報」の欄に記載されている変更のほか、この更新プログラムにはセキュリティ関連機能を改善する Microsoft Lync Server の多層防御の変更が含まれています。

多層防御とは何ですか? 
情報セキュリティにおいて多層防御とは、攻撃者にネットワークやシステムのセキュリティを侵害させないために複数層の防御を設置するというアプローチを指します。

このセキュリティ情報で説明しているソフトウェアの旧バージョンを使用しています。どうすればよいですか? 
このセキュリティ情報の一覧の影響を受けるソフトウェアのテストを行い、影響を受けるリリースを確認しました。その他のリリースは、サポート ライフサイクルが終了しました。製品のライフサイクルに関する詳細については、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

今後、脆弱性の影響を受けないようにするため、旧リリースのソフトウェアを使用しているお客様は、サポート対象のリリースに移行することを強く推奨します。使用するソフトウェアのサポート ライフサイクルを確認するには、サービスパック ライフサイクル ポリシーを参照してください。これらのソフトウェアのリリースのサービス パックの詳細については、サービスパック ライフサイクル ポリシーを参照してください。

サポートが終了したソフトウェアに関するカスタム サポートが必要なお客様は、カスタム サポート オプションについて、マイクロソフト アカウント チームの担当者、担当テクニカル アカウント マネージャー、またはマイクロソフト パートナー担当者までご連絡ください。アライアンス契約、プレミア契約、または正規の契約をお持ちでないお客様は、お住まいの地域のマイクロソフト営業オフィスまでご連絡ください。連絡先については、Microsoft Worldwide Information Web サイトにアクセスし、連絡先情報リストから国/地域を選択すると、連絡先の電話番号が表示されます。お電話でお問い合わせの際は、お住まいの地域のプレミア サポート営業担当までご連絡ください。詳細については、マイクロソフト サポート ライフサイクル ポリシー FAQ を参照してください。

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、9 月のセキュリティ情報の概要の Exploitability Index を参照してください。詳細については、Microsoft Exploitability Index (悪用可能性指標) を参照してください。

影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響

影響を受けるソフトウェア

Lync のサービス拒否の脆弱性 - CVE-2014-4068

Lync XSS の情報漏えいの脆弱性 - CVE-2014-4070

Lync のサービス拒否の脆弱性 - CVE-2014-4071

総合的な深刻度

Microsoft Lync Server 2010
(サーバー)

深刻度なし

深刻度なし

深刻度なし

深刻度なし

Microsoft Lync Server 2010
(応答グループ サービス)

重要 
サービス拒否

対象外

対象外

重要

Microsoft Lync Server 2013
(サーバー)

対象外

対象外

重要 
サービス拒否

重要

Microsoft Lync Server 2013
(応答グループ サービス)

重要 
サービス拒否

対象外

対象外

重要

Microsoft Lync Server 2013
(コア コンポーネント)

重要 
サービス拒否

対象外

対象外

重要

Microsoft Lync Server 2013
(Web コンポーネント サーバー)

対象外

重要 
情報漏えい

対象外

重要

 

Lync Server にサービス拒否の脆弱性が存在します。攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターが応答しないようにする可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2014-4068 を参照してください。

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

よく寄せられる質問

この脆弱性により、どのようなことが起こる可能性がありますか? 
これは、サービス拒否の脆弱性です。

何が原因で起こりますか? 
この脆弱性は、Lync Server が特定の例外を適切に処理しない場合に起こります。

攻撃者は、この脆弱性を悪用して何を行う可能性がありますか? 
攻撃者がこの脆弱性を悪用した場合、ターゲット システムが応答しなくなる可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
認証を受けていないリモートの攻撃者が、特別に細工された呼び出しを実行して例外の不適切な処理を開始することでこの脆弱性を悪用する可能性があります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか? 
影響を受けるエディションの Microsoft Lync Server がインストールされているシステムとそれに接続された Lync クライアントが、この脆弱性による危険にさらされます。

この更新プログラムは何を修正しますか? 
この更新プログラムは、Lync Server が例外を処理する方法を修正することにより、この脆弱性を解決します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていたのですか? 
いいえ。マイクロソフトは、協調的な脆弱性の公開を通じてこの脆弱性に関する情報を得ました。

このセキュリティ情報のリリース時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

非継続的な誘導によるクロスサイト スクリプティング (XSS) の脆弱性により、Lync Server が特別に細工されたコンテンツを正しく処理できない場合に情報漏えいが起こる可能性があります。攻撃者がこの脆弱性を悪用した場合、ユーザーのブラウザーでスクリプトを実行して、Web セッションから情報を取得できる可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2014-4070 を参照してください。

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

  • テキスト形式で電子メール メッセージを閲覧する

    電子メールによる攻撃から自分自身を保護するためには、電子メールをテキスト形式で読み取ってください。

    Microsoft Outlook 2013 および Microsoft Outlook 2010 ユーザーは、この設定を有効にして、デジタル署名されていない電子メール メッセージまたは暗号化されていない電子メールをテキスト形式でのみ表示できます。デジタル署名または暗号化されている電子メール メッセージは、この設定による影響は受けず、元の形式で読み取ることができる場合があります。ただし、ユーザーはこうしたメッセージをテキスト形式で表示することもできます。この設定を有効にする方法については、次の資料を参照してください。

 

回避策の影響: テキスト形式で表示される電子メール メッセージは、写真、特別なフォント、アニメーションまたはそのほかのリッチ形式のコンテンツを含むことはできません。

さらに、次の影響があります。

  • 変更はプレビュー ウィンドウおよび開いているメッセージに適用されます。
  • 画像は、失われないように添付ファイルとなります。
  • メッセージは保存場所では依然としてリッチ テキスト形式、または HTML 形式であるため、オブジェクト モデル (カスタムコード ソリューション) が予期しない動作をする場合があります。

 

  • インターネットおよびローカル イントラネット セキュリティ ゾーンの設定を「高」に設定し、これらのゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックする

    インターネット セキュリティ ゾーンの設定を変更し、ActiveX コントロールおよびアクティブ スクリプトをブロックすることは、これらの脆弱性の悪用を防ぐことに役立ちます。これには、ブラウザーのセキュリティ設定を「高」に設定して実行します。

    Internet Explorer のブラウザーのセキュリティ レベルを上げるには、以下のステップを実行してください。

    1. Internet Explorer の [ツール] メニューの [インターネット オプション] をクリックします。
    2. [インターネット オプション] ダイアログ ボックスで、[セキュリティ] タブをクリックし、次に [インターネット] をクリックします。
    3. [このゾーンのセキュリティのレベル] の下のスライダーのつまみを「」まで移動させます。これにより、訪問するすべての Web サイトのセキュリティ レベルが「高」に設定されます。
    4. [ローカル イントラネット] をクリックします。
    5. [このゾーンのセキュリティのレベル] の下のスライダーのつまみを「」まで移動させます。これにより、訪問するすべての Web サイトのセキュリティ レベルが「高」に設定されます。
    6. [OK] をクリックし、変更を許可し、Internet Explorer に戻ります。

     

    : スライダーが表示されていない場合、[既定のレベル] ボタンをクリックし、次にスライダーを「」に移動させます。

    : セキュリティ レベルを「高」に設定すると、Web ページが正しく動作しない場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、セキュリティが「高」に設定されていても、そのサイトが適切に実行されます。

    回避策の影響:ActiveX コントロールおよびアクティブ スクリプトをブロックすると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトは ActiveX またはアクティブ スクリプトを使用して、追加の機能を提供します。たとえば、オンラインの電子商取引またはオンライン バンキング サイトには ActiveX コントロールを使用して、メニュー、注文書、計算書などを提供しているものもあります。ActiveX コントロールまたはアクティブ スクリプトのブロックはグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。ActiveX コントロールおよびアクティブ スクリプトをこれらの Web サイトでブロックしたくない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。

    信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する

    インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックするように設定後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。

    これを行うためには、次のステップを実行します。

    1. Internet Explorer で [ツール] をクリックし、[インターネット オプション] をクリックします。次に [セキュリティ] タブをクリックします。
    2. [Web コンテンツのゾーンを選択してセキュリティのレベルを設定する] で、[信頼済みサイト] をクリックし、次に [サイト] をクリックします。
    3. 暗号化されたチャネルを必要としない Web サイトを追加する場合は、[このゾーンのサイトにはすべてサーバーの確認 (https:) を必要とする] チェック ボックスをクリックして、チェックを外します。
    4. [次の Web サイトをゾーンに追加する] で、信頼する Web サイトの URL を入力し、次に [追加] ボタンをクリックします。
    5. ゾーンに追加したい各 Web サイトについて、これらのステップを繰り返します。
    6. [OK] を 2 回クリックし、変更を許可し、Internet Explorer に戻ります。

     

    注: システムで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。

よく寄せられる質問

この脆弱性により、どのようなことが起こる可能性がありますか? 
これは情報漏えいの脆弱性です。

何が原因で起こりますか? 
この脆弱性は、Lync Server が特別に細工されたコンテンツを正しくサニタイズしないことが原因で起こります。

クロスサイト スクリプティングとは何ですか? 
クロスサイト スクリプティング (XSS) とは、攻撃者がユーザーの Web サイトのセッションにスクリプト コードを仕掛けることが可能なセキュリティの脆弱性です。この脆弱性は HTML 形式のページを動的に生成する Web サーバーに影響をおよぼす可能性があります。これらのサーバーが、ブラウザーに送り返す動的なページにブラウザー入力を組み込む場合、これらのサーバーは動的なページに悪質に提供されたコンテンツを含むように操作される可能性があります。これにより、悪意のあるスクリプトが実行されます。信頼されると思われるサイトおよび頻繁に表示する Web サイトの状態を維持するための Cookie の使用により、Web ブラウザーにこの問題が残る場合があります。XSS 攻撃は Web サイトのコンテンツを変更しません。その代わりに、新しい悪意のあるスクリプトが挿入され、信頼されるサーバーに関連するコンテキストで、ブラウザーで実行される可能性があります。

攻撃者は、この脆弱性を悪用して何を行う可能性がありますか? 
攻撃者がこの脆弱性を悪用した場合、ユーザーのブラウザーでスクリプトを実行して、Web セッションから情報を取得できる可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
この脆弱性を悪用するには、ユーザーが特別に細工された URL をクリックする必要があります。

電子メールでの攻撃のシナリオでは、攻撃者は特別に細工した URL を含む電子メール メッセージをユーザーに送信し、特別に細工した URL をユーザーにクリックさせることで、この脆弱性を悪用する可能性があります。

Web ベースの攻撃のシナリオでは、特別に細工された URL を含む Web サイトをホストすることが、攻撃者にとっての必要条件となります。さらに、侵害された Web サイトやユーザー提供のコンテンツを受け入れたりホストしたりする Web サイトに、特別に細工したコンテンツが含まれていて、この脆弱性が悪用される可能性があります。攻撃者は、特別に細工した Web サイトにユーザーを強制的に訪問させることはできません。その代わり、通常、攻撃者は電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをユーザーにクリックさせて攻撃者の Web サイトに誘導し、特別に細工した URL をクリックさせることが、攻撃者にとっての必要条件となります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか? 
影響を受けるエディションの Microsoft Lync Server がインストールされているシステムとそれに接続された Lync クライアントが、この脆弱性による危険にさらされます。

この更新プログラムは何を修正しますか? 
この更新プログラムは、Lync Server がユーザー入力をサニタイズする方法を修正することにより、この脆弱性を解決します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていたのですか? 
いいえ。マイクロソフトは、協調的な脆弱性の公開を通じてこの脆弱性に関する情報を得ました。

このセキュリティ情報のリリース時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

Lync Server にサービス拒否の脆弱性が存在します。攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターが応答しないようにする可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2014-4071 を参照してください。

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

よく寄せられる質問

この脆弱性により、どのようなことが起こる可能性がありますか? 
これは、サービス拒否の脆弱性です。

何が原因で起こりますか? 
この脆弱性は、Lync Server が NULL の逆参照を適切に処理しない場合に起こります。

攻撃者は、この脆弱性を悪用して何を行う可能性がありますか? 
攻撃者がこの脆弱性を悪用した場合、ターゲット システムが応答しなくなる可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
認証を受けていないリモートの攻撃者が、特別に細工された要求を Lync Server に送信して、この脆弱性を悪用する可能性があります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか? 
影響を受けるエディションの Microsoft Lync Server がインストールされているシステムとそれに接続された Lync クライアントが、この脆弱性による危険にさらされます。

この更新プログラムは何を修正しますか? 
この更新プログラムは、Lync Server が NULL の逆参照を処理する方法を修正することにより、この脆弱性を解決します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていたのですか? 
いいえ。マイクロソフトは、協調的な脆弱性の公開を通じてこの脆弱性に関する情報を得ました。

このセキュリティ情報のリリース時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

管理者がセキュリティ更新プログラムを展開するときに役立つリソースがいくつかあります。 

  • Microsoft Baseline Security Analyzer (MBSA) を使用して、管理者はローカル システムとリモート システムの不足しているセキュリティ更新プログラムと一般的な誤ったセキュリティ構成をスキャンできます。 
  • Windows Server Update Services (WSUS)、Systems Management Server (SMS)、および System Center Configuration Manager は、管理者がセキュリティ更新プログラムを配布するときに役に立ちます。 
  • Application Compatibility Toolkit に含まれている Update Compatibility Evaluator コンポーネントは、インストールされているアプリケーションに対する Windows の更新プログラムのテストおよび確認を効率化する手助けをします。 

利用可能なこれらのツールおよび他のツールの詳細については、「セキュリティ ツール」を参照してください。 

Microsoft Lync Server 2010

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。

セキュリティ更新プログラムのファイル名

Microsoft Lync Server 2010 (2982385):
server.msp


Microsoft Lync Server 2010 (2982388):
rgs.msp

インストール スイッチ

サポート技術情報 197147 を参照してください。

再起動の必要性

このセキュリティ更新プログラムは再起動を必要としません。インストーラーが必要なサービスを停止し、更新プログラムが適用され、サービスが再起動します。しかし、何らかの理由により、必要なサービスが停止しない場合、または必要なファイルが使用中の場合、この更新プログラムを適用すると、再起動が要求されます。この動作が起きた場合、再起動のメッセージが表示されます。

削除に関する情報

[コントロール パネル] の [プログラムの追加と削除] を使用します。

ファイルに関する情報

サポート技術情報 2982385 を参照してください。
サポート技術情報 2982388 を参照してください。

レジストリ キーの確認

Microsoft Lync Server 2010 (server.msp):
HKLM\Software\Microsoft\Real-Time Communications\{A593FD00-64F1-4288-A6F4-E699ED9DCA35}\Version = 4.0.7577.276


Microsoft Lync Server 2010 (rgs.msp):
HKLM\Software\Microsoft\Real-Time Communications\{{11CFB169-07EA-489D-BF8C-D8D29525720E}\Version = 4.0.7577.276

 

Microsoft Lync Server 2013

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。

セキュリティ更新プログラムのファイル名

Microsoft Lync Server 2013 (2986072):
server.msp


Microsoft Lync Server 2013 (2982389):
rgs.msp


Microsoft Lync Server 2013 (2992965):
OCSCore.msp


Microsoft Lync Server 2013 (2982390):
WebComponents.msp

インストール スイッチ

サポート技術情報 197147 を参照してください。

再起動の必要性

このセキュリティ更新プログラムは再起動を必要としません。インストーラーが必要なサービスを停止し、更新プログラムが適用され、サービスが再起動します。しかし、何らかの理由により、必要なサービスが停止しない場合、または必要なファイルが使用中の場合、この更新プログラムを適用すると、再起動が要求されます。この動作が起きた場合、再起動のメッセージが表示されます。

削除に関する情報

[コントロール パネル] の [プログラムの追加と削除] を使用します。

ファイルに関する情報

サポート技術情報 2986072 を参照してください。
サポート技術情報 2982389 を参照してください。
サポート技術情報 2992965 を参照してください。
サポート技術情報 2982390 を参照してください。

レジストリ キーの確認

Microsoft Lync Server 2013 (server.msp):
HKLM\Software\Microsoft\Real-Time Communications\{A593FD00-64F1-4288-A6F4-E699ED9DCA35}\Version = 5.0.8308.803


Microsoft Lync Server 2013 (rgs.msp):
HKLM\Software\Microsoft\Real-Time Communications\{11CFB169-07EA-489D-BF8C-D8D29525720E}\Version = 5.0.8308.803


Microsoft Lync Server 2013 (OCSCore.msp):
HKLM\Software\Microsoft\Real-Time Communications\{A766C25B-A1D1-4711-A726-AC3E7CA4AAB3}\Version = 5.0.8308.803


Microsoft Lync Server 2013 (WebComponents.msp):
HKLM\Software\Microsoft\Real-Time Communications\{2A65AB9C-57AD-4EC6-BD4E-BD61A7C583B3}\Version = 5.0.8308.803

 

この問題を連絡し、顧客の保護に協力してくださった下記の方に対し、マイクロソフトは深い謝意を表します。

  • Lync のサービス拒否の脆弱性 (CVE-2014-4068) を報告してくださった Telecommunication Software GmbH の Peter Schraffl 氏
  • Beyond Security の SecuriTeam Secure Disclosure チームと協力して、Lync XSS の情報漏えいの脆弱性 (CVE-2014-4070) を報告してくださった Noam Rathaus 氏

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。このような保護環境を提供するセキュリティ ソフトウェア ベンダーの情報については、Microsoft Active Protections Program (MAPP) パートナーに記載されている各社の Web サイトを参照してください。

サポート

このセキュリティ更新プログラムに関するヘルプとサポートを受ける方法

免責

この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • V1.0 (2014/09/10):このセキュリティ情報ページを公開しました。
  • V2.0 (2014/09/16):このセキュリティ情報ページを更新し、Microsoft Lync Server 2010 用のマイクロソフト セキュリティ更新プログラム 2982385 のダウンロード センターのリンクを削除しました。詳細については、更新プログラムに関する FAQ を参照してください。
  • V3.0 (2014/09/24):このセキュリティ情報ページを再リリースし、Microsoft Lync Server 2010 用のセキュリティ更新プログラム 2982385 のファイル (server.msp) の再提供をお知らせしました。詳細については、更新プログラムに関する FAQ を参照してください。

Page generated 2014-09-22 16:30Z-07:00.
表示: