マイクロソフト セキュリティ情報 MS14-062 – 重要

メッセージ キュー サービスの脆弱性により、特権が昇格される (2993254)

公開日:2014 年 10 月 15 日

バージョン: 1.0

概説

概要

このセキュリティ更新プログラムは 1 件の Microsoft Windows に存在する一般で公開された脆弱性を解決します。攻撃者が特別に細工された Input Output Control (IOCTL) 要求をメッセージ キュー サービスに送信した場合、特権が昇格される可能性があります。この脆弱性が悪用された場合、影響を受けるシステムにフルアクセスされる可能性があります。既定で、メッセージ キューのコンポーネントはいずれの影響を受けるオペレーティング システムにもインストールされておらず、管理者特権を持つユーザーによってのみ有効にされます。この問題の影響を受ける可能性があるのは、メッセージ キューのコンポーネントを手動で有効にしたお客様のみです。

このセキュリティ更新プログラムは、すべてのサポートされているエディションの Windows Server 2003 について、深刻度「重要」と評価されています。詳細については、「影響を受けるソフトウェア」のセクションを参照してください。

このセキュリティ更新プログラムは、メッセージ キュー サービスが、入力されたデータを割り当てられたバッファーに渡す前に、そのデータを検証する方法を変更することにより、この脆弱性を排除します。この脆弱性の詳細については、このセキュリティ情報の後半にある「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」を参照してください。

推奨する対応策: ほとんどのお客様は自動更新を有効にしていて、このセキュリティ更新プログラムが自動的にダウンロードおよびインストールされるため、特別な措置を講じる必要はありません。自動更新の具体的な構成オプションについては、サポート技術情報 294871 を参照してください。自動更新を有効にしていない場合は、「自動更新を有効または無効にするには」の手順を使用すると、自動更新を有効にすることができます。

管理者およびエンタープライズのインストール、またはこのセキュリティ更新プログラムを手動でインストールしたいエンド ユーザー (自動更新を有効にしていないお客様を含む) の場合は、更新プログラム管理ソフトウェアを使用して、または Microsoft Update サービスで更新プログラムをチェックして、この更新プログラムをできる限り早期に適用することを推奨します。これらの更新プログラムは、このセキュリティ情報の後半にある「影響を受けるソフトウェア」の表のダウンロード リンクからも入手できます。

その他のガイダンスについては、このセキュリティ情報の「検出および展開ツールとガイダンス」を参照してください。

サポート技術情報

  • サポート技術情報:2993254
  • ファイルに関する情報:あり
  • SHA1/SHA2 ハッシュ:あり
  • 既知の問題:なし

 

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

オペレーティング システム

最も深刻な脆弱性の影響

総合的な深刻度

置き換えられる更新プログラム

Windows Server 2003

Windows Server 2003 Service Pack 2
(2993254)

特権の昇格

重要

MS09-040 の 971032

Windows Server 2003 x64 Edition Service Pack 2
(2993254)

特権の昇格

重要

MS09-040 の 971032

Windows Server 2003 with SP2 for Itanium-based Systems
(2993254)

特権の昇格

重要

MS09-040 の 971032

 

このセキュリティ情報で説明しているソフトウェアの旧バージョンを使用しています。どうすればよいですか? 
このセキュリティ情報の一覧の影響を受けるソフトウェアのテストを行い、影響を受けるリリースを確認しました。その他のリリースは、サポート ライフサイクルが終了しました。製品のライフサイクルに関する詳細については、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

今後、脆弱性の影響を受けないようにするため、旧リリースのソフトウェアを使用しているお客様は、サポート対象のリリースに移行することを強く推奨します。使用するソフトウェアのサポート ライフサイクルを確認するには、サービスパック ライフサイクル ポリシーを参照してください。これらのソフトウェアのリリースのサービス パックの詳細については、サービスパック ライフサイクル ポリシーを参照してください。

サポートが終了したソフトウェアに関するカスタム サポートが必要なお客様は、カスタム サポート オプションについて、マイクロソフト アカウント チームの担当者、担当テクニカル アカウント マネージャー、またはマイクロソフト パートナー担当者までご連絡ください。アライアンス契約、プレミア契約、または正規の契約をお持ちでないお客様は、お住まいの地域のマイクロソフト営業オフィスまでご連絡ください。連絡先については、Microsoft Worldwide Information Web サイトにアクセスし、連絡先情報リストから国/地域を選択すると、連絡先の電話番号が表示されます。お電話でお問い合わせの際は、お住まいの地域のプレミア サポート営業担当までご連絡ください。詳細については、マイクロソフト サポート ライフサイクル ポリシー FAQ を参照してください。

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、10 月のセキュリティ情報の概要の Exploitability Index を参照してください。詳細については、Microsoft Exploitability Index (悪用可能性指標) を参照してください。

影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響

影響を受けるソフトウェア

MQAC の任意の書き込み特権の昇格の脆弱性 - CVE-2014-4971

総合的な深刻度

Windows Server 2003

Windows Server 2003 Service Pack 2
(2993254)

重要 
特権の昇格

重要

Windows Server 2003 x64 Edition Service Pack 2
(2993254)

重要 
特権の昇格

重要

Windows Server 2003 with SP2 for Itanium-based Systems
(2993254)

重要 
特権の昇格

重要

 

Microsoft メッセージ キュー (MSMQ) サービスに脆弱性が存在します。この脆弱性により、標的となるシステムで攻撃者の特権が昇格する可能性があります。

Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2014-4971 をご覧ください。

問題を緩和する要素

緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • 既定で、メッセージ キューのコンポーネントはいずれの影響を受けるオペレーティング システムにもインストールされておらず、管理者特権を持つユーザーによってのみ有効にされます。この問題の影響を受ける可能性があるのは、メッセージ キューのコンポーネントを手動で有効にしたお客様のみです。
  • この脆弱性が悪用されるには、有効な資格情報を所有し、ローカルでログオンできることが攻撃者にとっての必要条件となります。リモートで、または匿名ユーザーが、この脆弱性を悪用することはないと思われます。

回避策

回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

メッセージ キュー サービスを無効にする。

  • 対話的

    メッセージ キュー サービスを無効にすることにより、影響を受けるコンピューターを脆弱性の悪用から守る手助けとなります。メッセージ キュー サービスを無効にするためには、次のステップを行なってください。

    1. [スタート] をクリックして [コントロール パネル] をクリックします。もう 1 つの方法としては、[設定] をポイントし、[コントロール パネル] をクリックします。
    2. [管理ツール] をダブルクリックします。または、[スイッチ] をクリックし、[クラシック表示] させ、[管理ツール] をダブルクリックします。
    3. [サービス] をダブルクリックします。
    4. [メッセージ キュー] をダブルクリックします。
    5. [スタートアップの種類] の一覧で、[無効] をクリックします。
    6. [停止] をクリックして、[OK] をクリックします。
       
  • グループ ポリシーを使用

    グループ ポリシーの構成を使用して、メッセージ キュー サービスを無効にします。このサービスのスタートアップは、Microsoft Windows 2000 または Windows Server 2003 のドメイン環境のグループ ポリシー オブジェクト機能を使用して、ローカル、サイト、ドメイン、または組織単位レベルのいずれかで無効に設定することができます。

    注: Windows Server 2003 セキュリティ ガイドも参考にすることができます。このガイドには、サービスを無効にする方法の説明が含まれています。
    グループ ポリシーの詳細については、次のマイクロソフトの Web サイトを参照してください。

  • または、次のコマンドをコマンド プロンプトで実行し、MSMQ サービスを停止する、または無効にできます (Windows XP およびMicrosoft Windows 2000 リソース キットで利用可能):
    Sc stop MSMQ & sc config MSMQ start= disabled
    

回避策の解除方法: 上記のステップを使用し、[スタートアップの種類] を [自動] に設定してサービスを起動してください。

よく寄せられる質問

この脆弱性により、どのようなことが起こる可能性がありますか? 
これは、特権の昇格の脆弱性です。

何が原因で起こりますか? 
この脆弱性は、メッセージ キュー サービスが、不適切な上書きを許可して、メモリ内のオブジェクトを正しく処理しない場合に起こります。

Microsoft メッセージ キュー (MSMQ) とは何ですか? 
Microsoft メッセージ キュー (MSMQ) 技術は、異なる時に実行されているアプリケーションが異機種ネットワークでの、または一時的にオフラインになっている可能性があるコンピューターとの通信ができるようになります。アプリケーションはメッセージをキューに送り、キューからメッセージを読み取ります。メッセージ キューは、メッセージ配信の保証、効率的なルーティング、セキュリティ、および優先度に基づくメッセージングを提供しています。これは非同期と同期のメッセージング シナリオの両方のためのソリューションを実装するために使用できます。詳細については、Microsoft メッセージ キューの製品ドキュメントを参照してください。

Input/Output Control (IOCTL) とは何ですか? 
Windows は、デバイス ドライバーのサービスに直接に要求するためのアプリケーション機能を提供しています。これを実行しているインターフェイスが Input/Output Control または IOCTL と呼ばれます。

攻撃者は、この脆弱性を悪用して何を行う可能性がありますか? 
攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターを完全に制御する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
攻撃者は、特別に細工した IOCTL リクエストをメッセージ キュー サービスに送信して、この脆弱性を悪用する可能性があります。この脆弱性が悪用された場合、影響を受けるシステムにフルアクセスされる可能性があります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか? 
主に、メッセージ キューを実行しているワークステーションおよびサーバーが、この脆弱性の影響を受けます。

この更新プログラムは何を修正しますか? 
このセキュリティ更新プログラムは、MSMQ が、入力されたデータを割り当てられたバッファーに渡す前に、そのデータを検証する方法を変更することにより、この脆弱性を排除します。

このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていたのですか? 
はい。この脆弱性は一般で公開されていました。これは Common Vulnerability and Exposure の CVE-2014-4971 にアサインされています。

このセキュリティ情報のリリース時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか? 
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

管理者がセキュリティ更新プログラムを展開するときに役立つリソースがいくつかあります。 

  • Microsoft Baseline Security Analyzer (MBSA) を使用して、管理者はローカル システムとリモート システムの不足しているセキュリティ更新プログラムと一般的な誤ったセキュリティ構成をスキャンできます。 
  • Windows Server Update Services (WSUS)、Systems Management Server (SMS)、および System Center Configuration Manager は、管理者がセキュリティ更新プログラムを配布するときに役に立ちます。 
  • Application Compatibility Toolkit に含まれている Update Compatibility Evaluator コンポーネントは、インストールされているアプリケーションに対する Windows の更新プログラムのテストおよび確認を効率化する手助けをします。 

利用可能なこれらのツールおよび他のツールの詳細については、「セキュリティ ツール」を参照してください。 

Windows Server 2003 (すべてのエディション)

参照表

次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。

セキュリティ更新プログラムのファイル名

すべてのサポートされている 32 ビット版の Windows Server 2003:
WindowsServer2003-KB2993254-x86-JPN.exe


すべてのサポートされている x64-based エディションの Windows Server 2003:
WindowsServer2003-KB2993254-x64-JPN.exe


すべてのサポートされている Itanium-based エディションの Windows Server 2003:
WindowsServer2003-KB2993254-ia64-JPN.exe

インストール スイッチ

サポート技術情報 934307 を参照してください。

更新ログ ファイル

KB2993254.log

再起動の必要性

はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。

削除に関する情報

[コントロール パネル] の [プログラムの追加と削除] または %Windir%\$NTUninstallKB2993254$\Spuninst フォルダーの Spuninst.exe ユーティリティを使用します。

ファイルに関する情報

サポート技術情報 2993254 を参照してください。

レジストリ キーの確認

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP3\KB2993254\Filelist

 

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。このような保護環境を提供するセキュリティ ソフトウェア ベンダーの情報については、Microsoft Active Protections Program (MAPP) パートナーに記載されている各社の Web サイトを参照してください。

サポート

このセキュリティ更新プログラムに関するヘルプとサポートを受ける方法

免責

この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • V1.0 (2014/10/15):このセキュリティ情報ページを公開しました。

Page generated 2014-10-07 14:53Z-07:00.
表示: