マイクロソフトセキュリティ情報 MS14-074 - 重要

リモート デスクトップ プロトコルの脆弱性により、セキュリティ機能のバイパスが起こる (3003743)

公開日: 2014 年 11 月 12 日

バージョン: 1.0

このセキュリティ更新プログラムは非公開で報告された 1 件の Microsoft Windows に存在する脆弱性を解決します。この脆弱性により、リモート デスクトップ プロトコル (RDP) が監査イベントを適切にログしない場合、セキュリティ機能のバイパスが起こる可能性があります。RDP は、サポートされている Windows オペレーティング システムでは既定で有効ではありません。RDP が有効となっていないコンピューターは危険にさらされません。

このセキュリティ更新プログラムは、サポートされているすべてのエディションの Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 および Windows RT 8.1 について、深刻度「重要」と評価されています。詳細情報は、「影響を受けるソフトウェア」セクションを参照してください。

このセキュリティ更新プログラムは、RDP が認証とログを処理する方法を修正することによって、この脆弱性を解決します。この脆弱性の詳細については、特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」を参照してください。

この更新プログラムの詳細については、マイクロソフト サポート技術情報 3003743 を参照してください。

 

ここに記載されているソフトウェアをテストし、影響を受けるバージョンまたはエディションを確認しました。その他のバージョンまたはエディションはサポート ライフサイクルが終了したか、または影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

オペレーティング システム

最も深刻な脆弱性の影響

総合的な深刻度

置き換えられる更新プログラム

Windows Vista

Windows Vista Service Pack 2
(3003743)

セキュリティ機能のバイパス

重要

MS10-085 の 2207566

Windows Vista x64 Edition Service Pack 2
(3003743)

セキュリティ機能のバイパス

重要

MS10-085 の 2207566

Windows Server 2008

Windows Server 2008 for 32-bit Systems Service Pack 2
(3003743)

セキュリティ機能のバイパス

重要

MS10-085 の 2207566

Windows Server 2008 for x64-based Systems Service Pack 2
(3003743)

セキュリティ機能のバイパス

重要

MS10-085 の 2207566

Windows Server 2008 for Itanium-based Systems Service Pack 2
(3003743)

セキュリティ機能のバイパス

重要

MS10-085 の 2207566

Windows 7

Windows 7 for 32-bit Systems Service Pack 1
(3003743)

セキュリティ機能のバイパス

重要

SA2871997 の 2982378

Windows 7 for x64-based Systems Service Pack 1
(3003743)

セキュリティ機能のバイパス

重要

SA2871997 の 2982378

Windows Server 2008 R2

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(3003743)

セキュリティ機能のバイパス

重要

SA2871997 の 2982378

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(3003743)

セキュリティ機能のバイパス

重要

SA2871997 の 2982378

Windows 8 および Windows 8.1

Windows 8 for 32-bit Systems
(3003743)

セキュリティ機能のバイパス

重要

MS14-030 の 2965788

Windows 8 for x64-based Systems
(3003743)

セキュリティ機能のバイパス

重要

MS14-030 の 2965788

Windows 8.1 for 32-bit Systems
(3003743)

セキュリティ機能のバイパス

重要

MS14-030 の 2965788

Windows 8.1 for x64-based Systems
(3003743)

セキュリティ機能のバイパス

重要

MS14-030 の 2965788

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012
(3003743)

セキュリティ機能のバイパス

重要

MS14-030 の 2965788

Windows Server 2012 R2
(3003743)

セキュリティ機能のバイパス

重要

MS14-030 の 2965788

Windows RT および Windows RT 8.1

Windows RT[1]
(3003743)

セキュリティ機能のバイパス

重要

なし

Windows RT 8.1[1]
(3003743)

セキュリティ機能のバイパス

重要

なし

Server Core インストール オプション

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール)
(3003743)

セキュリティ機能のバイパス

重要

MS10-085 の 2207566

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)
(3003743)

セキュリティ機能のバイパス

重要

MS10-085 の 2207566

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(3003743)

セキュリティ機能のバイパス

重要

SA2871997 の 2982378

Windows Server 2012 (Server Core インストール)
(3003743)

セキュリティ機能のバイパス

重要

MS14-030 の 2965788

Windows Server 2012 R2 (Server Core インストール)
(3003743)

セキュリティ機能のバイパス

重要

MS14-030 の 2965788

[1]この更新プログラムは Windows Update からの提供となります。

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日間でこの脆弱性が悪用される可能性に関する情報については、11 月のセキュリティ情報の概要の Exploitability Index を参照してください。

影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響

影響を受けるソフトウェア

リモート デスクトップ プロトコル (RDP) 監査失敗の脆弱性 - CVE-2014-6318

総合的な深刻度

Windows Vista

Windows Vista Service Pack 2

重要 
セキュリティ機能のバイパス

重要

Windows Vista x64 Edition Service Pack 2

重要 
セキュリティ機能のバイパス

重要

Windows Server 2008

Windows Server 2008 for 32-bit Systems Service Pack 2

重要 
セキュリティ機能のバイパス

重要

Windows Server 2008 for x64-based Systems Service Pack 2

重要 
セキュリティ機能のバイパス

重要

Windows Server 2008 for Itanium-based Systems Service Pack 2

重要 
セキュリティ機能のバイパス

重要

Windows 7

Windows 7 for 32-bit Systems Service Pack 1

重要 
セキュリティ機能のバイパス

重要

Windows 7 for x64-based Systems Service Pack 1

重要 
セキュリティ機能のバイパス

重要

Windows Server 2008 R2

Windows Server 2008 R2 for x64-based Systems Service Pack 1

重要 
セキュリティ機能のバイパス

重要

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1

重要 
セキュリティ機能のバイパス

重要

Windows 8 および Windows 8.1

Windows 8 for 32-bit Systems

重要 
セキュリティ機能のバイパス

重要

Windows 8 for x64-based Systems

重要 
セキュリティ機能のバイパス

重要

Windows 8.1 for 32-bit Systems

重要 
セキュリティ機能のバイパス

重要

Windows 8.1 for x64-based Systems

重要 
セキュリティ機能のバイパス

重要

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012

重要 
セキュリティ機能のバイパス

重要

Windows Server 2012 R2

重要 
セキュリティ機能のバイパス

重要

Windows RT および Windows RT 8.1

Windows RT[1]

重要 
セキュリティ機能のバイパス

重要

Windows RT 8.1[1]

重要 
セキュリティ機能のバイパス

重要

Server Core インストール オプション

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール)

重要 
セキュリティ機能のバイパス

重要

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)

重要 
セキュリティ機能のバイパス

重要

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)

重要 
セキュリティ機能のバイパス

重要

Windows Server 2012 (Server Core インストール)

重要 
セキュリティ機能のバイパス

重要

Windows Server 2012 R2 (Server Core インストール)

重要 
セキュリティ機能のバイパス

重要

 

RDP が、失敗したログオン試行を適切にログしない場合に、リモート デスクトップ プロトコル (RDP) にセキュリティ機能のバイパスの脆弱性が存在します。この脆弱性により、攻撃者は、監査ログオン セキュリティ機能をバイパスする可能性があります。セキュリティ機能のバイパス自体では、任意のコードが実行されることはありません。しかし、攻撃者はこのバイパスの脆弱性を別の脆弱性と組み合わせて使用する可能性があります。このセキュリティ更新プログラムは、リモート デスクトップ プロトコルが認証とログを処理する方法を修正することによって、この脆弱性を解決します。

マイクロソフトは協調的な脆弱性の公開により、この脆弱性に関する情報を受けました。このセキュリティ情報公開時に、マイクロソフトはこの脆弱性がお客様の攻撃に使用されていたことを示す情報は受けていません。

問題を緩和する要素

マイクロソフトは、この脆弱の緩和策を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

FAQ

リモート デスクトップは既定で有効にされていますか?  
いいえ、管理のための RDP は既定では有効にされていません。ただし、RDP を有効にしていないユーザーにも、システムを保護するこの更新プログラムが提供されます。構成方法の詳細については、TechNet の記事「Windows Server 2003 で管理用リモート デスクトップを有効にする方法と構成する方法」を参照してください。この記事は Microsoft Windows の新しいリリースにも適用される点にご留意ください。

攻撃者は、この脆弱性を悪用して何を行う可能性がありますか?  
攻撃者が、この脆弱性を悪用した場合、監査ログオンセキュリティ機能をバイパスする可能性があります。セキュリティ機能のバイパス自体では、任意のコードが実行されることはありません。しかし、攻撃者はこのバイパスの脆弱性を別の脆弱性と組み合わせて使用する可能性があります。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか?  
攻撃者は、複数のログオン試行の失敗に対する検出から逃れるために、この脆弱性を利用する可能性があります。

主にどのようなコンピューターがこの脆弱性による危険にさらされますか?  
ターミナル サーバーが、主にこの脆弱性による危険にさらされます。RDP が有効となっていないコンピューターは危険にさらされません。

セキュリティ更新プログラムの展開については、概説のこちらに記載しているマイクロソフト サポート技術情報を参照してください。

マイクロソフトは、責任ある脆弱性の情報開示により、顧客の保護に協力してくださったセキュリティ コミュニティの方々の努力を評価します。詳細については、謝辞を参照してください。

この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

  • V1.0 (2014/11/12): このセキュリティ情報ページを公開しました。

Page generated 2014-11-06 11:53Z-08:00.
表示: