マイクロソフト セキュリティ情報 MS14-068 - 緊急

Kerberos の脆弱性により特権が昇格される (3011780)

公開日: 2014 年 11 月 19 日

バージョン:1.0

このセキュリティ更新プログラムは、攻撃者が、特権の無いドメイン ユーザー アカウントの特権からドメイン管理者アカウントに特権を昇格する Microsoft Windows Kerberos KDC の非公開で報告された 1 件の脆弱性を解決します。攻撃者は、ドメイン コント ローラーを含むドメイン内のコンピューターを侵害するのにこれらの特権を使用できます。この脆弱性を悪用するには、有効なドメイン資格情報を所有していることが攻撃者にとっての必要条件となります。影響を受けるコンポーネントは、ドメイン資格情報を持つ標準のユーザー アカウントにより、リモートで利用可能です。これはローカル カウントのみを持つユーザーは該当しません。セキュリティ情報の公開時点で、マイクロソフトはこの脆弱性を悪用しようとする限定的な標的型攻撃を確認していました。

このセキュリティ更新プログラムは、すべてのサポートされているエディションの Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012 および Windows Server 2012 R2 について、深刻度「緊急」と評価されています。この更新プログラムはまた、すべてのサポートされているエディションの Windows Vista、Windows 7、Windows 8 および Windows 8.1 に多層防御として提供されます。詳細情報は、「影響を受けるソフトウェア」セクションを参照してください。

このセキュリティ更新プログラムは、Windows に実装されている Kerberos の署名検証を修正することにより、脆弱性を解決します。詳細情報は、「よく寄せられる質問 (FAQ)」のセクションを参照してください。

この更新プログラムの詳細については、マイクロソフト サポート技術情報の記事 3011780を参照してください。

ここに記載されているソフトウェアをテストし、影響を受けるバージョンまたはエディションを確認しました。その他のバージョンまたはエディションはサポート ライフサイクルが終了したか、または影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

影響を受けるソフトウェア 

オペレーティング システム

最も深刻な脆弱性の影響

総合的な深刻度

置き換えられる更新プログラム

Windows Server 2003

Windows Server 2003 Service Pack 2
(3011780)

特権の昇格

緊急

MS11-013 の 2478971

Windows Server 2003 x 64 Edition Service Pack 2
(3011780)

特権の昇格

緊急

MS11-013 の 2478971

Windows Server 2003 with SP2 for Itanium-based Systems
(3011780)

特権の昇格

緊急

MS11-013 の 2478971

Windows Vista

Windows Vista Service Pack 2
(3011780)

なし

深刻度なし[1]

なし

Windows Vista x64 Edition Service Pack 2
(3011780)

なし

深刻度なし[1]

なし

Windows Server 2008

Windows Server 2008 for 32-bit Systems Service Pack 2
(3011780)

特権の昇格

緊急

MS10-014 の 977290

Windows Server 2008 for x64-based Systems Service Pack 2
(3011780)

特権の昇格

緊急

MS10-014 の 977290

Windows Server 2008 for Itanium-based Systems Service Pack 2
(3011780)

特権の昇格

緊急

なし

Windows 7

Windows 7 for 32-bit Systems Service Pack 1
(3011780)

なし

深刻度なし[1]

SA2871997 の2982378

Windows 7 for x64-based Systems Service Pack 1
(3011780)

なし

深刻度なし[1]

SA2871997 の2982378

Windows Server 2008 R2

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(3011780)

特権の昇格

緊急

SA2871997 の2982378

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(3011780)

特権の昇格

緊急

SA2871997 の2982378

Windows 8 および Windows 8.1

Windows 8 for 32-bit Systems
(3011780)

なし

深刻度なし[1]

なし

Windows 8 for x64-based Systems
(3011780)

なし

深刻度なし[1]

なし

Windows 8.1 for 32-bit Systems
(3011780)

なし

深刻度なし[1]

なし

Windows 8.1 for x64-based Systems
(3011780)

なし

深刻度なし[1]

なし

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012
(3011780)

特権の昇格

緊急

なし

Windows Server 2012 R2
(3011780)

特権の昇格

緊急

なし

Server Core インストール オプション

Windows Server 2008 for 32-bit Systems Service Pack 2(Server Core インストール)
(3011780)

特権の昇格

緊急

MS10-014 の 977290

Windows Server 2008 for x64-based Systems Service Pack 2(Server Core インストール)
(3011780)

特権の昇格

緊急

MS10-014 の 977290

Windows Server 2008 R2 for x64-based Systems Service Pack 1(Server Core インストール)
(3011780)

特権の昇格

緊急

SA2871997 の2982378

Windows Server 2012(Server Core インストール)
(3011780)

特権の昇格

緊急

なし

Windows Server 2012 R2(Server Core インストール)
(3011780)

特権の昇格

緊急

なし

注意 Windows Technical Preview 、および Windows Server Technical Preview は影響を受けます。これらのオペレーティング システムを実行しているお客様は、Windows Update を通じて利用可能な更新プログラムを適用することを推奨します。

[1]現在、このセキュリティ情報が解決する脆弱性はないため、セキュリティ評価はこのオペレーティング システムには適用されません。 この更新プログラムは追加で、いずれの既知の脆弱性も修正しない多層防御強化を提供します。

 

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、11 月のセキュリティ情報の概要の Exploitability Index を参照してください。

影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響

影響を受けるソフトウェア

Kerberos のチェックサムの脆弱性 CVE-2014-6324

総合的な深刻度

Windows Server 2003

Windows Server 2003 Service Pack 2
(3011780)

緊急 
特権の昇格

緊急

Windows Server 2003 x 64 Edition Service Pack 2
(3011780)

緊急 
特権の昇格

緊急

Windows Server 2003 with SP2 for Itanium-based Systems
(3011780)

緊急 
特権の昇格

緊急

Windows Vista

Windows Vista Service Pack 2
(3011780)

深刻度なし

深刻度なし

Windows Vista x64 Edition Service Pack 2
(3011780)

深刻度なし

深刻度なし

Windows Server 2008

Windows Server 2008 for 32-bit Systems Service Pack 2
(3011780)

緊急 
特権の昇格

緊急

Windows Server 2008 for x64-based Systems Service Pack 2
(3011780)

緊急 
特権の昇格

緊急

Windows Server 2008 for Itanium-based Systems Service Pack 2
(3011780)

緊急 
特権の昇格

緊急

Windows 7

Windows 7 for 32-bit Systems Service Pack 1
(3011780)

深刻度なし

深刻度なし

Windows 7 for x64-based Systems Service Pack 1
(3011780)

深刻度なし

深刻度なし

Windows Server 2008 R2

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(3011780)

緊急 
特権の昇格

緊急

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(3011780)

緊急 
特権の昇格

緊急

Windows 8 および Windows 8.1

Windows 8 for 32-bit Systems
(3011780)

深刻度なし

深刻度なし

Windows 8 for x64-based Systems
(3011780)

Windows 8.1 for 32-bit Systems
(3011780)

深刻度なし

深刻度なし

Windows 8.1 for x64-based Systems
(3011780)

深刻度なし

深刻度なし

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012
(3011780)

緊急 
特権の昇格

緊急

Windows Server 2012 R2
(3011780)

緊急 
特権の昇格

緊急

Server Core インストール オプション

Windows Server 2008 for 32-bit Systems Service Pack 2 (ServerCore インストール)
(3011780)

緊急 
特権の昇格

緊急

Windows Server 2008 for x64-based Systems Service Pack 2 (ServerCore インストール)
(3011780)

緊急 
特権の昇格

緊急

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(3011780)

緊急 
特権の昇格

緊急

Windows Server 2012 (Server Core インストール)
(3011780)

緊急 
特権の昇格

緊急

Windows Server 2012 R2 (Server Core インストール)
(3011780)

緊急 
特権の昇格

緊急

 

Microsoft Windows の Kerberos KDC の実装にリモートで特権を昇格する脆弱性が存在します。脆弱性は、Microsoft Kerberos KDC 実装が、署名を適切に検証できない際にKerberos サービス チケットの特定の側面が偽装される可能性があるために、この脆弱性が存在します。マイクロソフトは協調的な脆弱性の公開により、この脆弱性に関する情報を受けました。セキュリティ情報の公開時点で、マイクロソフトはこの脆弱性を悪用しようとする限定的な標的型攻撃を確認しています。既知の攻撃は、Windows Server 2012 または、Windows Server 2012 R2 を実行するシステムでは影響はないことにご注意ください。この更新プログラムは、Windows に実装されている Kerberos の署名検証を修正することにより、脆弱性を解決します。

問題を緩和する要素

次の緩和策が役に立つ場合があります:

  • 攻撃者がこの脆弱性を悪用するには、有効なドメイン資格情報が必要です。影響を受けるコンポーネントは、ドメイン資格情報を持つ標準のユーザー アカウントにより、リモートで利用可能です。これはローカル カウント資格情報のみを持つユーザーは該当しません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

FAQ

攻撃者は、この脆弱性を悪用して何を行う可能性がありますか?  
攻撃者は、特権の無いドメイン ユーザー アカウントの特権からドメイン管理者アカウントに特権を昇格するために、この脆弱性を使用する可能性があります。攻撃者がこの脆弱性の悪用に成功した場合、ドメイン管理者を含むドメイン上のいかなるユーザーにも偽装でき、いかなるグループに参加することができます。ドメイン管理者に偽装されることで、攻撃者はプログラムのインストール、データの表示、変更、削除、または、ドメインに参加しているいかなるシステムに新たなアカウントを作成することもできます。

どのように攻撃者はこの脆弱性を悪用する可能性がありますか?  
認証されたドメイン ユーザーは、ドメイン管理者であると主張するユーザーに偽装した Kerberos チケットを Kerberos KDC に送信することができます。Kerberos KDC は、攻撃者からのリクエストを処理する際に、偽装されたチケット署名を正しく検証しないため、ドメイン管理者の ID でネットワーク上のリソースへのアクセスを許可します。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?  
Kerberos Distribution Center (KDC) として構成されているドメイン コントローラーが、最もこの脆弱性による危険にさらされます。

セキュリティ更新プログラムの展開については、概説のこちらに記載しているマイクロソフト サポート技術情報を参照してください。

マイクロソフトは、責任ある脆弱性の情報開示により、顧客の保護に協力してくださったセキュリティ コミュニティの方々の努力を評価します。詳細については、謝辞を参照してください。

この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

  • V1.0 (2014/11/19): このセキュリティ情報ページを公開しました。

Page generated 2014-11-17 17:13Z-08:00
表示: