Microsoft セキュリティ情報 MS15-083 - 重要

サーバー メッセージ ブロックの脆弱性により、リモートでコードが実行される (3073921)

公開日: 2015 年 8 月 11 日 |更新日: 2015 年 9 月 8 日

バージョン: 2.0

概要

このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。 この脆弱性により、攻撃者が特別に細工された文字列を S MB (メガバイト) サーバー エラー ログに送信した場合に、リモートでコードが実行される可能性があります。

このセキュリティ更新プログラムは、Windows Vista および Windows Server 2008 でサポートされているすべてのエディションで重要と評価されます。 詳細については、「影響を受けるソフトウェア」セクションを参照してください。

このセキュリティ更新プログラムは、特定のログ アクティビティを修正してメモリの破損を排除することで、この脆弱性を解決します。 この脆弱性の詳細については、「脆弱性情報」セクションを参照してください。

この更新プログラムの詳細については、マイクロソフト サポート技術情報の記事3073921を参照してください

影響を受けるソフトウェア

次のソフトウェア バージョンまたはエディションが影響を受ける。 一覧にないバージョンまたはエディションは、サポート ライフサイクルを過ぎたか、影響を受けません。 ソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、「Microsoft サポート ライフサイクル」を参照してください

オペレーティング システム セキュリティへの影響の最大値 重大度の評価の集計 更新置換済み*
Windows Vista
Windows Vista Service Pack 2 (3073921) リモート コードの実行 重要 MS10-012 の 971468
Windows Vista x64 Edition Service Pack 2 (3073921) リモート コードの実行 重要 MS10-012 の 971468
Windows Server 2008
Windows Server 2008 for 32 ビット システム Service Pack 2 (3073921) リモート コードの実行 重要 MS10-012 の 971468
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (3073921) リモート コードの実行 重要 MS10-012 の 971468
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 (3073921) リモート コードの実行 重要 MS10-012 の 971468
Server Core のインストール オプション
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール) (3073921) リモート コードの実行 重要 MS10-012 の 971468
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (Server Core インストール) (3073921) リモート コードの実行 重要 MS10-012 の 971468

*更新置き換えられた列には、置き換えられた更新プログラムのチェーン内の最新の更新プログラムのみが表示されます。 置き換えられた更新プログラムの包括的な一覧については、Microsoft Update カタログに移動し、更新プログラムのKB (キロバイト)番号を検索して、更新プログラムの詳細を表示します (更新プログラムの置き換えられた情報は [パッケージの詳細] タブで提供されます)。

重大度の評価と脆弱性識別子

次の重大度評価は、脆弱性の潜在的な最大影響を想定しています。 このセキュリティ情報のリリースから 30 日以内に、重大度評価とセキュリティへの影響に関連する脆弱性の悪用可能性の可能性については、8 月のセキュリティ情報の概要Exploitability Index を参照してください。

脆弱性の重大度評価と影響を受けるソフトウェアによる最大のセキュリティ影響
影響を受けるソフトウェア サーバー メッセージ ブロックのメモリ破損の脆弱性 - CVE-2015-2474 重大度の評価の集計
Windows Vista
Windows Vista Service Pack 2 (3073921) 重要な リモート コード実行 重要 
Windows Vista x64 Edition Service Pack 2 (3073921) 重要な リモート コード実行 重要 
Windows Server 2008
Windows Server 2008 for 32 ビット システム Service Pack 2 (3073921) 重要な リモート コード実行 重要 
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (3073921) 重要な リモート コード実行 重要 
Windows Server 2008 for Itanium ベースのシステム Service Pack 2 (3073921) 重要な リモート コード実行 重要 
Server Core のインストール オプション
Windows Server 2008 for 32 ビット システム Service Pack 2 (Server Core インストール) (3073921) 重要な リモート コード実行 重要 
x64 ベースシステム Service Pack 2 用 Windows Server 2008 (Server Core インストール) (3073921) 重要な リモート コード実行 重要 

脆弱性情報

サーバー メッセージ ブロックのメモリ破損の脆弱性 - CVE-2015-2474

サーバー メッセージ ブロック (S MB (メガバイト)) が特定のログ アクティビティを不適切に処理し、メモリが破損した場合に発生する、認証されたリモート コード実行の脆弱性が Windows に存在します。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。

攻撃シナリオでは、攻撃者は有効な資格情報を所有し、特別に細工された文字列を S MB (メガバイト) サーバー エラー ログに送信します。

この更新プログラムは、メモリの破損を排除するために特定のログアクティビティを修正することで、この脆弱性を解決します。 Microsoft は、調整された脆弱性の開示を通じて、この脆弱性に関する情報を受け取りました。 このセキュリティ情報が発行されたとき、Microsoft は、この脆弱性が顧客を攻撃するために一般に使用されたことを示す情報を受け取っていませんでした。

軽減要因

Microsoft は、この脆弱性の 軽減要因 を特定していません。

対処方法

状況によっては、次 回避策が役立つ場合があります。

  • SMBv1 を無効にする

    方法 1 (PowerShell を使用):

    1. PowerShell 2.0 以降の Windows Vista および Windows Server 2008 では、次の PowerShell コマンドを実行できます。

      Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 -Force.
      
    2. システムを再起動します。

    方法 2 (マネージド デプロイ スクリプトを使用する):

    1. 次のテキストを含む S MB (メガバイト)v1-disable.reg という名前のテキスト ファイルを作成します。

      [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]
      "SMB1"=dword:00000000
      
    2. regedit.exe を実行します。

    3. レジストリ エディターで、[ファイル] メニューをクリックし、[インポート] をクリックします

    4. 最初の手順で作成した S MB (メガバイト)v1-disable.reg ファイルに移動して選択します。 (注: ファイルが想定される場所に表示されていない場合は、ファイル拡張子が自動的に.txtされていないことを確認するか、ダイアログのファイル拡張子パラメーターを [すべてのファイル] に変更します)。

    5. [開く] をクリックし、[OK] をクリックしてレジストリ エディターを閉じます。

    6. システムを再起動します。

回避策の影響。 S MB (メガバイト)が正常に動作しない可能性があります。

回避策を元に戻す方法。

方法 1 (PowerShell を使用)

  1. PowerShell 2.0 以降の Windows Vista および Windows Server 2008 では、次の PowerShell コマンドを実行できます。

    Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 1 -Force.
    
  2. システムを再起動します。

方法 2 (マネージド デプロイ スクリプトを使用する):

  1. 次のテキストを含む S MB (メガバイト)v1-enable.reg という名前のテキスト ファイルを作成します。

    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters]
    "SMB1"=dword:00000001
    
  2. regedit.exe を実行します。 3.レジストリエディタで、[ファイル]メニューをクリックし、[インポート]をクリックします。 4. 最初の手順で作成した S MB (メガバイト)v1-enable.reg ファイルに移動して選択します。 (注: ファイルが想定される場所に表示されていない場合は、ファイル拡張子が自動的に.txtされていないことを確認するか、ダイアログのファイル拡張子パラメーターを [すべてのファイル] に変更します)。 5. [開く] をクリックし、[OK] をクリックしてレジストリ エディターを閉じます。 6. システムを再起動します。

    • S で認証の拡張保護を無効にするMB (メガバイト)

    注: セキュリティ強化モードを設定する前に、次の MSDN 記事を参照してください: 認証の拡張保護の概要

    1. [スタート] をクリックし、[実行] をクリックし、[開く] ボックスに「Regedit」と入力して、[OK] をクリックします

    2. 次のレジストリの場所に移動します。

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
      
    3. [編集] メニューの [新規作成] を選択し、[DWORD 値] をクリックします

    4. 「SmbServerNameHardeningLevel」と入力し、Enter キーを押します

    5. [編集] メニューの [変更] をクリックします

    6. SmbServerNameHardeningLevel の値を 0 に設定し、[OK] をクリックします

    7. レジストリ エディターを閉じて、システムを再起動します。

    回避策の影響。 S MB (メガバイト)が正常に動作しない可能性があります。

    回避策を元に戻す方法。 

    1. [スタート] をクリックし、[実行] をクリックし、[開く] ボックスに「Regedit」と入力して、[OK] をクリックします

    2. 次のレジストリの場所に移動します。

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
      
    3. [SmbServerNameHardeningLevel] を選択し、Enter キーを押します

    4. [編集] メニューの [削除] をクリックし、[はい] をクリックします

    5. レジストリ エディターを閉じて、システムを再起動します。

セキュリティ更新プログラムの展開

セキュリティ更新プログラムの展開に関する情報については、「エグゼクティブの概要」で参照されている Microsoft サポート技術情報の記事を参照してください。

謝辞

Microsoft は、連携した脆弱性の開示を通じてお客様を保護するのに役立つセキュリティ コミュニティの人々の取り組みを認識しています。 詳細については、「 受信確認 」を参照してください。

免責情報

Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。

リビジョン

  • V1.0 (2015 年 8 月 11 日): セキュリティ情報が公開されました。
  • V2.0 (2015 年 9 月 8 日): CVE-2015-2472 に包括的に対処するために、影響を受けるエディションの Windows Vista および Windows Server 2008 のセキュリティ更新プログラム3073921が再リリースされました。 以前に更新プログラムをインストールした Windows Vista または Windows Server 2008 を実行しているお客様は、この脆弱性から完全に保護するために更新プログラムを再インストールする必要があります。 詳細については、 マイクロソフト サポート技術情報の記事3073921 を参照してください。

Page generated 2015-09-08 09:23-07:00。