Microsoft セキュリティ情報 MS15-035 - 重大
公開日: 2015 年 4 月 14 日 |更新日: 2015 年 4 月 29 日
バージョン: 1.1
このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。 この脆弱性により、攻撃者がユーザーに特別に細工された Web サイトの参照、特別に細工されたファイルの開き方、または特別に細工された拡張メタファイル (EMF) イメージ ファイルを含む作業ディレクトリへの参照をユーザーに誘導した場合に、リモートでコードが実行される可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにそのようなアクションを強制する方法はありません。攻撃者は、通常、電子メールまたはインスタント メッセンジャーメッセージに誘導することで、ユーザーにそうするよう誘導する必要があります。
このセキュリティ更新プログラムは、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7、および Windows Server 2008 R2 でサポートされているすべてのエディションで重大と評価されます。 詳細については、「影響を受けるソフトウェア」セクションを参照してください。
このセキュリティ更新プログラムは、Windows が EMF ファイルを処理する方法を修正することで、この脆弱性を解決します。 この脆弱性の詳細については、「脆弱性情報」セクションを参照してください。
この更新プログラムの詳細については、マイクロソフト サポート技術情報の記事3046306を参照してください。
次のソフトウェア バージョンまたはエディションが影響を受ける。 一覧にないバージョンまたはエディションは、サポート ライフサイクルを過ぎたか、影響を受けません。 ソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、「Microsoft サポート ライフサイクル」を参照してください。
オペレーティング システム | セキュリティへの影響の最大値 | 重大度の評価の集計 | 更新置換済み |
---|---|---|---|
Windows Server 2003 | |||
Windows Server 2003 Service Pack 2 (3046306) | リモート コードの実行 | 重大 | MS13-089 の 2876331 |
Windows Server 2003 x64 Edition Service Pack 2 (3046306) | リモート コードの実行 | 重大 | MS13-089 の 2876331 |
Itanium ベース システム 用 Windows Server 2003 SP2 (3046306) | リモート コードの実行 | 重大 | MS13-089 の 2876331 |
Windows Vista | |||
Windows Vista Service Pack 2 (3046306) | リモート コードの実行 | 重大 | MS13-089 の 2876331 |
Windows Vista x64 Edition Service Pack 2 (3046306) | リモート コードの実行 | 重大 | MS13-089 の 2876331 |
Windows Server 2008 | |||
Windows Server 2008 for 32 ビット システム Service Pack 2 (3046306) | リモート コードの実行 | 重大 | MS13-089 の 2876331 |
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (3046306) | リモート コードの実行 | 重大 | MS13-089 の 2876331 |
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 (3046306) | リモート コードの実行 | 重大 | MS13-089 の 2876331 |
Windows 7 | |||
Windows 7 for 32 ビット システム Service Pack 1 (3046306) | リモート コードの実行 | 重大 | MS13-089 の 2876331 |
Windows 7 for x64 ベースのシステム Service Pack 1 (3046306) | リモート コードの実行 | 重大 | MS13-089 の 2876331 |
Windows Server 2008 R2 | |||
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (3046306) | リモート コードの実行 | 重大 | MS13-089 の 2876331 |
Windows Server 2008 R2 for Itanium ベースのシステム Service Pack 1 (3046306) | リモート コードの実行 | 重大 | MS13-089 の 2876331 |
Server Core のインストール オプション | |||
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール) (3046306) | リモート コードの実行 | 重大 | MS13-089 の 2876331 |
x64 ベースシステム Service Pack 2 (Server Core インストール) 用 Windows Server 2008 (3046306) | リモート コードの実行 | 重大 | MS13-089 の 2876331 |
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (Server Core インストール) (3046306) | リモート コードの実行 | 重大 | MS13-089 の 2876331 |
次の重大度評価は、脆弱性の潜在的な最大影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、重大度評価とセキュリティへの影響に関連する脆弱性の悪用可能性に関する情報については、4 月のセキュリティ情報の概要にある Exploitability Index を参照してください。
脆弱性の重大度評価と影響を受けるソフトウェアによる最大のセキュリティ影響 | ||
---|---|---|
影響を受けるソフトウェア | EMF 処理のリモート コード実行の脆弱性 - CVE-2015-1645 | 重大度の評価の集計 |
Windows Server 2003 | ||
Windows Server 2003 Service Pack 2 (3046306) | 重要な リモート コード実行 | 重大 |
Windows Server 2003 x64 Edition Service Pack 2 (3046306) | 重要な リモート コード実行 | 重大 |
Itanium ベース システム用 Windows Server 2003 SP2 (3046306) | 重要な リモート コード実行 | 重大 |
Windows Vista | ||
Windows Vista Service Pack 2 (3046306) | 重要な リモート コード実行 | 重大 |
Windows Vista x64 Edition Service Pack 2 (3046306) | 重要な リモート コード実行 | 重大 |
Windows Server 2008 | ||
Windows Server 2008 for 32 ビット システム Service Pack 2 (3046306) | 重要な リモート コード実行 | 重大 |
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (3046306) | 重要な リモート コード実行 | 重大 |
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 (3046306) | 重要な リモート コード実行 | 重大 |
Windows 7 | ||
Windows 7 for 32 ビット システム Service Pack 1 (3046306) | 重要な リモート コード実行 | 重大 |
Windows 7 for x64 ベースのシステム Service Pack 1 (3046306) | 重要な リモート コード実行 | 重大 |
Windows Server 2008 R2 | ||
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (3046306) | 重要な リモート コード実行 | 重大 |
Windows Server 2008 R2 for Itanium ベースのシステム Service Pack 1 (3046306) | 重要な リモート コード実行 | 重大 |
Server Core のインストール オプション | ||
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール) (3046306) | 重要な リモート コード実行 | 重大 |
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (Server Core インストール) (3046306) | 重要な リモート コード実行 | 重大 |
x64 ベースシステム Service Pack 1 用 Windows Server 2008 R2 (Server Core インストール) (3046306) | 重要な リモート コード実行 | 重大 |
Microsoft Windows が特定の特別に細工された拡張メタファイル (EMF) イメージフォーマットファイルを不適切に処理する方法で、リモートでコードが実行される脆弱性が存在します。 攻撃者がこの脆弱性を悪用した場合、ログオンしているユーザーとして任意のコードを実行する可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 ユーザーが管理者権限でログオンしている場合、攻撃者は影響を受けるシステムを完全に制御する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。
Web ベースの攻撃シナリオでは、攻撃者はインターネット エクスプローラーを介して脆弱性を悪用するように設計された特別に細工された Web サイトをホストし、ユーザーに Web サイトを表示するよう誘導する可能性があります。 これには、侵害された Web サイトや、ユーザーが提供するコンテンツまたはバナー広告を受け入れる、またはホストする Web サイトも含まれる可能性があります。このような Web サイトには、この脆弱性を悪用するように設計された特別に細工されたコンテンツが含まれている可能性があります。 ただし、いずれの場合も、攻撃者はユーザーにそのような Web サイトへのアクセスを強制する方法はありません。 代わりに、攻撃者は、通常、ユーザーに電子メールまたはインスタント メッセンジャーの要求内のリンクをクリックしてもらうことによって、ユーザーを誘導する必要があります。
メール攻撃のシナリオでは、攻撃者は Outlook ユーザーに特別に細工された電子メールを送信するか、特別に細工された Office ドキュメントを添付ファイルとして送信し、ユーザーにメッセージの読み取りやファイルの開き方を誘導することで、この脆弱性を悪用する可能性があります。
攻撃者は、ネットワーク共有で悪意のあるイメージ ファイルをホストし、ユーザーに Windows エクスプローラー 内のフォルダーへの移動を誘導することで、この脆弱性を悪用する可能性もあります。
このセキュリティ更新プログラムは、Windows が EMF ファイルを処理する方法を修正することで、この脆弱性を解決します。
Microsoft は、調整された脆弱性の開示を通じて、この脆弱性に関する情報を受け取りました。 このセキュリティ情報が発行されたとき、Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。
Microsoft は、この脆弱性の 軽減要因 を特定していません。
状況によっては、次 の 回避策が役立つ場合があります。
レジストリを変更してメタファイル処理を無効にする
925902更新プログラムを適用した Windows Server 2003 のお客様、または Windows Vista、Windows Server 2008、Windows 7、または Windows Server 2008 R2 を使用しているお客様は、レジストリを変更することでメタファイル処理を無効にすることができます。 この設定は、影響を受けるシステムをこの脆弱性の悪用から保護するのに役立ちます。Manual メソッドの使用:
警告 レジストリ エディターを正しく使用しない場合は、オペレーティング システムを再インストールする必要がある重大な問題が発生する可能性があります。 レジストリ エディターの不適切な使用によって生じた問題については、解決を保証できません。 リスクを理解した上でレジストリ エディターを使用してください。
[スタート] をクリックし、[実行] をクリックし、[開く] ボックスに「Regedit」と入力して、[OK] をクリックします。
次のレジストリ サブキーを見つけてクリックします。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
[編集] メニューの [新規作成] をポイントし、[DWORD] をクリックします。
「DisableMetaFiles」と入力し、Enter キーを押します。
[編集] メニューの [変更] をクリックして DisableMetaFiles レジストリ エントリを変更します。
[値データ] ボックスに「1」と入力し、[OK] をクリックします。
レジストリ エディターを終了します。
コンピューターを再起動します。
回避策の影響。 メタファイルの処理をオフにすると、ソフトウェアまたはシステム コンポーネントの外観が低下する可能性があります。 メタファイルの処理をオフにすると、ソフトウェアまたはシステム コンポーネントが完全に失敗する可能性もあります。 機能に大きな影響を与える可能性があることを確認し、その適用性を判断するために慎重に評価およびテストする必要があります。
例では以下について説明します。
- コンピューターで印刷することはできません。
- コンピューター上の一部のアプリケーションで Clipart を表示できない場合があります。
- OLE レンダリングを伴う一部のシナリオでは、中断する可能性があります。 特に、オブジェクト サーバーがアクティブでない場合に発生します。
この設定の詳細については、マイクロソフト サポート技術情報の記事941835を参照してください。
マネージド デプロイ スクリプトの使用:
次のコードをファイルに保存します。REG 拡張機能 (例: Disable_MetaFiles.reg):
Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize] "DisableMetaFiles"=dword:00000001
管理者 (Vista では管理者特権の管理者) コマンド プロンプトから次のコマンドを使用して、ターゲット コンピューターで上記のレジストリ スクリプトを実行します。
Regedit.exe /s Disable_MetaFiles.reg
コンピューターを再起動します。
回避策を元に戻す方法:
[スタート] をクリックし、[実行] をクリックし、[開く] ボックスに「Regedit」と入力して、[OK] をクリックします。
次のレジストリ サブキーを見つけてクリックします。
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\GRE_Initialize
[編集] メニューの [DisableMetaFiles] レジストリ エントリの [変更] をクリックします。
[値データ] ボックスに「0」と入力し、[OK] をクリックします。
レジストリ エディターを終了します。
コンピューターを再起動します。
セキュリティ更新プログラムの展開情報については、「エグゼクティブの概要」で参照されている Microsoft サポート技術情報の記事を参照してください。
Microsoft は、連携した脆弱性の開示を通じてお客様を保護するのに役立つセキュリティ コミュニティの人々の取り組みを認識しています。 詳細については、「 受信確認 」を参照してください。
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
- V1.0 (2015 年 4 月 14 日): セキュリティ情報が公開されました。
- V1.1 (2015 年 4 月 29 日): 影響を受けるすべてのソフトウェアの更新プログラムの交換エントリを修正するために、セキュリティ情報が改訂されました。 これは情報の変更のみです。
Page generated 2015-04-29 10:40Z-07:00.