Microsoft セキュリティ情報 MS14-064 - 重大

Windows OLE の脆弱性により、リモートでコードが実行される (3011443)

公開日: 2014 年 11 月 11 日

バージョン: 1.0

概要

このセキュリティ更新プログラムは、Microsoft Windows オブジェクト リンクと埋め込み (OLE) で非公開で報告された 2 つの脆弱性を解決します。 これらの脆弱性の中で最も深刻なのは、ユーザーがインターネット エクスプローラーを使用して特別に細工された Web ページを表示した場合に、リモートでコードが実行される可能性があります。 攻撃者がこの脆弱性を悪用した場合、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。 現在のユーザーが管理者権限でログオンしている場合、攻撃者はプログラムをインストールする可能性があります。データを表示、変更、または削除する。または、完全なユーザー権限を持つ新しいアカウントを作成します。 システムに対するユーザー権限が少ないほどアカウントが構成されているお客様は、管理ユーザー権限を使用して操作するユーザーよりも影響を受けにくい可能性があります。

このセキュリティ更新プログラムは、サポートされているすべてのエディションの Microsoft Windows で重大と評価されます。 詳細については、「影響を受けるソフトウェア」セクションを参照してください。

このセキュリティ更新プログラムは、影響を受けるオペレーティング システムが OLE オブジェクトにアクセスするときのメモリの使用を検証する方法を変更し、インターネット エクスプローラーがメモリ内のオブジェクトを処理する方法を変更することで、この脆弱性を解決します。 この脆弱性の詳細については、特定の脆弱性に関する よく寄せられる質問 (FAQ) のサブセクションを参照してください。 

このセキュリティ更新プログラムは、Microsoft セキュリティ アドバイザリ 3010060で最初に 説明した脆弱性にも対処します

このドキュメントの詳細については、マイクロソフト サポート技術情報の記事3011443を参照してください

影響を受けるソフトウェア

次のソフトウェア バージョンまたはエディションが影響を受ける。 一覧にないバージョンまたはエディションは、サポート ライフサイクルを過ぎたか、影響を受けません。 ソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、「Microsoft サポート ライフサイクル」を参照してください

オペレーティング システム セキュリティへの影響の最大値 重大度の評価の集計 更新置換済み
Windows Server 2003
Windows Server 2003 Service Pack 2 (3006226) リモート コードの実行 重大 MS11-038 の 2476490
Windows Server 2003 x64 Edition Service Pack 2 (3006226) リモート コードの実行 重大 MS11-038 の 2476490
Itanium ベース システム 用 Windows Server 2003 SP2 (3006226) リモート コードの実行 重大 MS11-038 の 2476490
Windows Vista
Windows Vista Service Pack 2 (3006226) リモート コードの実行 重大 MS11-038 の 2476490
Windows Vista Service Pack 2 (3010788) リモート コードの実行 重要 MS14-060 の 3000869
Windows Vista x64 Edition Service Pack 2 (3006226) リモート コードの実行 重大 MS11-038 の 2476490
Windows Vista x64 Edition Service Pack 2 (3010788) リモート コードの実行 重要 MS14-060 の 3000869
Windows Server 2008
Windows Server 2008 for 32 ビット システム Service Pack 2 (3006226) リモート コードの実行 重大 MS11-038 の 2476490
Windows Server 2008 for 32 ビット システム Service Pack 2 (3010788) リモート コードの実行 重要 MS14-060 の 3000869
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (3006226) リモート コードの実行 重大 MS11-038 の 2476490
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (3010788) リモート コードの実行 重要 MS14-060 の 3000869
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 (3006226) リモート コードの実行 重大 MS11-038 の 2476490
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 (3010788) リモート コードの実行 重要 MS14-060 の 3000869
Windows 7
Windows 7 for 32 ビット システム Service Pack 1 (3006226) リモート コードの実行 重大 MS11-038 の 2476490
Windows 7 for 32 ビット システム Service Pack 1 (3010788) リモート コードの実行 重要 MS14-060 の 3000869
Windows 7 for x64 ベースのシステム Service Pack 1 (3006226) リモート コードの実行 重大 MS11-038 の 2476490
Windows 7 for x64 ベースのシステム Service Pack 1 (3010788) リモート コードの実行 重要 MS14-060 の 3000869
Windows Server 2008 R2
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (3006226) リモート コードの実行 重大 MS11-038 の 2476490
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (3010788) リモート コードの実行 重要 MS14-060 の 3000869
Windows Server 2008 R2 for Itanium ベースのシステム Service Pack 1 (3006226) リモート コードの実行 重大 MS11-038 の 2476490
Windows Server 2008 R2 for Itanium ベースのシステム Service Pack 1 (3010788) リモート コードの実行 重要 MS14-060 の 3000869
Windows 8 および Windows 8.1
Windows 8 for 32 ビット システム (3006226) リモート コードの実行 重大 なし
Windows 8 for 32 ビット システム (3010788) リモート コードの実行 重要 MS14-060 の 3000869
x64 ベース システム 用 Windows 8 (3006226) リモート コードの実行 重大 なし
Windows 8 for x64 ベースシステム (3010788) リモート コードの実行 重要 MS14-060 の 3000869
Windows 8.1 for 32 ビット システム (3006226) リモート コードの実行 重大 なし
Windows 8.1 for 32 ビット システム (3010788) リモート コードの実行 重要 MS14-060 の 3000869
x64 ベース システム 用 Windows 8.1 (3006226) リモート コードの実行 重大 なし
x64 ベース システム 用 Windows 8.1 (3010788) リモート コードの実行 重要 MS14-060 の 3000869
Windows Server 2012 および Windows Server 2012 R2
Windows Server 2012 (3006226) リモート コードの実行 重大 なし
Windows Server 2012 (3010788) リモート コードの実行 重要 MS14-060 の 3000869
Windows Server 2012 R2 (3006226) リモート コードの実行 重大 なし
Windows Server 2012 R2 (3010788) リモート コードの実行 重要 MS14-060 の 3000869
Windows RT および Windows RT 8.1
Windows RT[1](3006226) リモート コードの実行 重大 なし
Windows RT[1](3010788) リモート コードの実行 重要 MS14-060 の 3000869
Windows RT 8.1[1](3006226) リモート コードの実行 重大 なし
Windows RT 8.1[1](3010788) リモート コードの実行 重要 MS14-060 の 3000869
Server Core のインストール オプション
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール) (3006226) リモート コードの実行 重大 なし
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (Server Core インストール) (3006226) リモート コードの実行 重大 なし
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (Server Core インストール) (3006226) リモート コードの実行 重大 なし
Windows Server 2012 (Server Core インストール) (3006226) リモート コードの実行 重大 なし
Windows Server 2012 R2 (Server Core インストール) (3006226) リモート コードの実行 重大 なし

[1] この更新プログラムは Windows Update でのみ利用できます

注: Windows Technical Preview と Windows Server Technical Preview が影響を受けます。 これらのオペレーティング システムを実行しているお客様は、Windows Update から入手できる更新プログラムを適用することをお勧めします。 

重大度の評価と脆弱性識別子

次の重大度評価は、脆弱性の潜在的な最大影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、重大度評価とセキュリティへの影響に関連する脆弱性の悪用可能性の可能性については、11 月のセキュリティ情報の概要Exploitability Index を参照してください。

脆弱性の重大度評価と影響を受けるソフトウェアによる最大のセキュリティ影響
影響を受けるソフトウェア Windows OLE Automation Array のリモートでコードが実行される脆弱性 - CVE-2014-6332 (3006226) Windows OLE のリモートでコードが実行される脆弱性 - CVE-2014-6352 (3010788) 重大度の評価の集計
Windows Server 2003
Windows Server 2003 Service Pack 2 重要な リモート コード実行 該当なし 重大
Windows Server 2003 x64 Edition Service Pack 2 重要な リモート コード実行 該当なし 重大
Itanium ベースのシステム用 Windows Server 2003 SP2 重要な リモート コード実行 該当なし 重大
Windows Vista
Windows Vista Service Pack 2 重要な リモート コード実行 重要な リモート コード実行 重大
Windows Vista x64 Edition Service Pack 2 重要な リモート コード実行 重要な リモート コード実行 重大
Windows Server 2008
Windows Server 2008 for 32 ビット システム Service Pack 2 重要な リモート コード実行 重要な リモート コード実行 重大
x64 ベースシステム Service Pack 2 用 Windows Server 2008 重要な リモート コード実行 重要な リモート コード実行 重大
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 重要な リモート コード実行 重要な リモート コード実行 重大
Windows 7
Windows 7 for 32 ビット システム Service Pack 1 重要な リモート コード実行 重要な リモート コード実行 重大
Windows 7 for x64 ベースのシステム Service Pack 1 重要な リモート コード実行 重要な リモート コード実行 重大
Windows Server 2008 R2
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 重要な リモート コード実行 重要な リモート コード実行 重大
Windows Server 2008 R2 for Itanium ベースのシステム Service Pack 1 重要な リモート コード実行 重要な リモート コード実行 重大
Windows 8 および Windows 8.1
Windows 8 for 32 ビット システム 重要な リモート コード実行 重要な リモート コード実行 重大
Windows 8 for x64 ベースのシステム 重要な リモート コード実行 重要な リモート コード実行 重大
32 ビット システム用 Windows 8.1 重要な リモート コード実行 重要な リモート コード実行 重大
x64 ベースシステム用 Windows 8.1 重要な リモート コード実行 重要な リモート コード実行 重大
Windows Server 2012 および Windows Server 2012 R2
Windows Server 2012 重要な リモート コード実行 重要な リモート コード実行 重大
Windows Server 2012 R2 重要な リモート コード実行 重要な リモート コード実行 重大
Windows RT および Windows RT 8.1
Windows RT 重要な リモート コード実行 重要な リモート コード実行 重大
Windows RT 8.1 重要な リモート コード実行 重要な リモート コード実行 重大
Server Core のインストール オプション
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール) 重要な リモート コード実行 該当なし 重大
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (Server Core インストール) 重要な リモート コード実行 該当なし 重大
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (Server Core インストール) 重要な リモート コード実行 該当なし 重大
Windows Server 2012 (Server Core のインストール) 重要な リモート コード実行 該当なし 重大
Windows Server 2012 R2 (Server Core のインストール) 重要な リモート コード実行 該当なし 重大

 

Windows OLE オートメーション 配列のリモートでコードが実行される脆弱性 - CVE-2014-6332

インターネットエクスプローラーがメモリ内のオブジェクトに不適切にアクセスすると、リモートでコードが実行される脆弱性が存在します。 Microsoft は、調整された脆弱性の開示を通じて、この脆弱性に関する情報を受け取りました。 このセキュリティ情報が発行されたとき、Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。 この更新プログラムは、影響を受けるオペレーティング システムが OLE オブジェクトにアクセスするときにメモリの使用を検証する方法を変更し、インターネット エクスプローラーがメモリ内のオブジェクトを処理する方法を変更することにより、この脆弱性を解決します。

軽減要因

の軽減要因 は、状況に役立つ場合があります。

  • 攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。 システムに対するユーザー権限が少ないほどアカウントが構成されているお客様は、管理者権限を使用して操作するユーザーよりも影響を受けにくい可能性があります。
  • Web ベースの攻撃シナリオでは、攻撃者はインターネット エクスプローラーを介してこの脆弱性を悪用するように設計された特別に細工された Web サイトをホストし、ユーザーに Web サイトを表示するよう誘導する可能性があります。 攻撃者は、侵害された Web サイトや、ユーザーが提供するコンテンツや広告を受け入れる、またはホストする Web サイトを利用する可能性もあります。 これらの Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者は、攻撃者が制御するコンテンツをユーザーに強制的に表示させる方法はありません。 代わりに、攻撃者はユーザーにアクションを実行するよう誘導する必要があります。通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導するか、電子メールで送信された添付ファイルを開く必要があります。

対処方法

Microsoft は、この脆弱性の 回避策を 特定していません。

よく寄せられる質問

攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。 現在のユーザーが管理者権限でログオンしている場合、攻撃者はプログラムをインストールする可能性があります。データを表示、変更、または削除する。または、完全なユーザー権限を持つ新しいアカウントを作成します。 システムに対するユーザー権限が少ないほどアカウントが構成されているお客様は、管理ユーザー権限を使用して操作するユーザーよりも影響を受けにくい可能性があります。

攻撃者がこの脆弱性を悪用する方法
攻撃者は、インターネット エクスプローラーを介してこの脆弱性を悪用するように設計された特別に細工された Web サイトをホストし、ユーザーにその Web サイトを表示させる可能性があります。 攻撃者は、侵害された Web サイトや、ユーザーが提供するコンテンツや広告を受け入れる、またはホストする Web サイトを利用する可能性もあります。 これらの Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者は、攻撃者が制御するコンテンツをユーザーに強制的に表示させる方法はありません。 代わりに、攻撃者はユーザーにアクションを実行するよう誘導する必要があります。通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導するか、電子メールで送信された添付ファイルを開く必要があります。

どのシステムが主に脆弱性のリスクにさらされていますか?
ワークステーションやターミナル サーバーなど、インターネット エクスプローラーが頻繁に使用されるシステムは、この脆弱性の最も危険にさらされます。

Windows OLE のリモートでコードが実行される脆弱性 - CVE-2014-6352

リモート コード実行の脆弱性は、ユーザーがダウンロードまたは受信したときに発生する現在のユーザーのコンテキストに存在し、OLE オブジェクトを含む特別に細工された Microsoft Office ファイルを開きます。 Microsoft は、最初に、調整された脆弱性の開示を通じてこの脆弱性に関する情報を受け取りました。 この脆弱性は、最初に Microsoft セキュリティ アドバイザリ 3010060説明されています。 Microsoft は、この脆弱性を悪用しようとする限定的な攻撃を認識しています。 この更新プログラムは、影響を受けるオペレーティング システムが OLE オブジェクトにアクセスするときにメモリの使用を検証する方法を変更することで、この脆弱性を解決します。

軽減要因

の軽減要因 は、状況に役立つ場合があります。

  • 監視対象の攻撃では、悪用を含むファイルが実行される前に、現在のユーザーの権限に応じて、ユーザー アカウント制御 (UAC) に同意プロンプトまたは昇格プロンプトが表示されます。 UAC は、Windows Vista 以降のリリースの Microsoft Windows で既定で有効になっています。
  • 攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。 システムに対するユーザー権限が少ないほどアカウントが構成されているお客様は、管理者権限を使用して操作するユーザーよりも影響を受けにくい可能性があります。
  • Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用を試みるために使用される特別に細工された Office ファイルを含む Web ページをホストする可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにこれらの Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーを攻撃者の Web サイトに誘導する電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックするようにユーザーに誘導する必要があります。
  • インターネットやその他の安全でない可能性のある場所からのファイルには、ウイルス、ワーム、またはコンピューターに損害を与える可能性がある他の種類のマルウェアが含まれている可能性があります。 コンピューターを保護するために、これらの安全でない可能性がある場所のファイルが保護ビューで開かれます。 保護ビューを使用すると、リスクを軽減しながらファイルを読み取り、その内容を確認できます。 保護ビューは既定で有効になっています。

対処方法

状況によっては、次 回避策が役立つ場合があります。

  • 脆弱性の悪用を防ぐ Microsoft Fix it ソリューション "OLE packager Shim の回避策" を適用する
    自動化された Microsoft Fix it ソリューションを使用してこの回避策を有効または無効にするには、Microsoft サポート技術情報の記事3010060を参照してください。    | 注: | |-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| | Fix it ソリューションは、Microsoft Windows の 32 ビットおよび x64 ベースのエディションの Microsoft PowerPoint で使用できます。ただし、Windows 8 および Windows 8.1 の x64 ベースのエディションでは、PowerPoint の 64 ビット エディションを除きます。  |

  • 信頼されていないソースから Microsoft PowerPoint ファイルまたはその他のファイルを開かないでください
    信頼されていないソースから受信した Microsoft PowerPoint ファイルや、信頼できるソースから予期せず受信した Microsoft PowerPoint ファイルを開かないでください。 この脆弱性は、ユーザーが特別に細工されたファイルを開いたときに悪用される可能性があります。 

  • ユーザー アカウント制御 (UAC) を有効にする
    注:
    ユーザー アカウント制御は既定で有効になっています。

    1. 次のいずれかの操作を行って、コントロール パネルを開きます
      1. [スタート] ボタン、[コントロール パネル] の順にクリックします。
      2. Windows ロゴ キーを押しながら s キーを押し、「コントロール パネル」と入力し、コントロール パネル アプリを開きます。
    2. コントロール パネルで、[ユーザー アカウント] (または [ユーザー アカウントとファミリのセーフty)] をクリックします
    3. [ユーザー アカウント] ウィンドウで、[ユーザー アカウント] をクリックします
    4. [ユーザー アカウント タスク] ウィンドウで、[ユーザー アカウント制御のオンとオフを切り替える] をクリックします (または、[ユーザー アカウント制御の設定を変更する] をクリックします)。
    5. UAC が現在管理承認モードで構成されている場合は、UAC メッセージが表示されます。[続行] をクリックします
    6. [ユーザー アカウント制御 (UAC) を使用してコンピューターを保護する] チェック ボックスをクリックし、[OK] をクリックします
    7. 次のいずれかの操作を行います。
      1. [今すぐ再起動] をクリックして、変更をすぐに適用します。
      2. [後で再起動] をクリックします
    8. [ユーザー アカウント] タスク ウィンドウを 閉じます。  
  • 拡張軽減エクスペリエンス ツールキット 5.0 をデプロイし、攻撃面の縮小を構成する
    EMET 5.0 の攻撃面の縮小機能は、現在の攻撃をブロックするのに役立ちます。 保護するには、標準に構成を追加する必要があります。 

    1. 次の内容を含む新しいファイルを作成します。

          <emet version="5.0.5324.31801">
      
```
2.  Save this file as **EMET\_CVE-2014-6352.xml**.
3.  From the EMET user interface, click **Import** from the **File** ribbon.
4.  Select the **EMET\_CVE-2014-6352.xml** file and click **Open**.
5.  Alternatively, run this command from a Command Prompt with elevated privileges to import the saved script "EMET\_CVE-2014-6532.xml" into EMET: 

    ```
        EMET_Conf.exe  --import EMET_CVE-2014-6352.xml
    ```

 

よく寄せられる質問

この更新プログラムでは、セキュリティに関するその他の問題に対処していますか?
このセキュリティ情報で説明されている脆弱性の根本原因は、提供されているセキュリティ更新プログラムで対処されていますが、Microsoft セキュリティ アドバイザリ 3010060で最初に説明した攻撃を軽減するために、Microsoft PowerPoint に対して多層防御の修正プログラムが提供されています。 これらの修正プログラムは、Microsoft サポート技術情報の記事、2597972、2878251および2889936で、サポートされているバージョンの Microsoft PowerPoint で慎重に確認できます。

攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。 現在のユーザーが管理者権限でログオンしている場合、攻撃者はプログラムをインストールする可能性があります。データを表示、変更、または削除する。または、完全なユーザー権限を持つ新しいアカウントを作成します。 システムに対するユーザー権限が少ないほどアカウントが構成されているお客様は、管理ユーザー権限を使用して操作するユーザーよりも影響を受けにくい可能性があります。

攻撃者がこの脆弱性を悪用する方法
この脆弱性を悪用するには、ユーザーの操作が必要です。 ローカルにログオンしているユーザーに電子メール メッセージを送信して攻撃を成功させるには、特別に細工された OLE オブジェクトを含む添付ファイルを開く必要があります。 さまざまな種類の添付ドキュメントに、影響を受ける OLE オブジェクトを含めることができます。 すべての Office ファイルの種類と他の多くのサード パーティのファイルの種類には、悪意のある OLE オブジェクトが含まれている可能性があります。

電子メール攻撃のシナリオでは、攻撃者は特別に細工されたファイルをユーザーに送信し、ユーザーにファイルを開くよう説得することで、この脆弱性を悪用する可能性があります。

Web ベースの攻撃シナリオでは、攻撃者はこの脆弱性を悪用するために使用される PowerPoint ファイルを含む Web サイトをホストする必要があります。 さらに、侵害された Web サイトや、ユーザーが提供するコンテンツを受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。 攻撃者は、ユーザーに悪意のある Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、攻撃者のサイトに移動するリンクをクリックして、Web サイトにアクセスするようにユーザーを説得する必要があります。

どのシステムが主に脆弱性のリスクにさらされていますか?
OLE オブジェクトを含む特別に細工された Microsoft Office データ ファイルを開く Microsoft Windows サーバーとクライアントは、主に危険にさらされます。

セキュリティ更新プログラムの展開

セキュリティ更新プログラムの展開情報については、「エグゼクティブの概要」で参照されている Microsoft サポート技術情報の記事を参照してください。

謝辞

Microsoft は、連携した脆弱性の開示を通じてお客様を保護するのに役立つセキュリティ コミュニティの人々の取り組みを認識しています。 詳細については、「 受信確認 」を参照してください。

免責情報

Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。

リビジョン

  • V1.0 (2014 年 11 月 11 日): セキュリティ情報が公開されました。

Page generated 2015-01-14 11:18Z-08:00.