マイクロソフト セキュリティ情報 MS16-101 - 重要

Windows 認証方式用のセキュリティ更新プログラム (3178465)

公開日: 2016 年 8 月 10 日 | 最終更新日: 2016 年 10 月 12 日

バージョン: 2.0

このセキュリティ更新プログラムは、Microsoft Windows の複数の脆弱性を解決します。最も深刻な脆弱性が悪用された場合、攻撃者がドメインに参加しているシステムで特別に細工されたアプリケーションを実行した場合に、特権が昇格される可能性があります。

このセキュリティ更新プログラムは、すべてのサポートされているリリースの Microsoft Windows について、「重要」と評価されています。詳細については、「影響を受けるソフトウェアと脅威の深刻度」のセクションを参照してください。

この更新プログラムは、Windows 認証方式がセキュアチャネルの確立を処理する方法を修正することで、この脆弱性を解決します。脆弱性の詳細については、「脆弱性の情報」を参照してください。

この更新プログラムの詳細については、マイクロソフト サポート技術情報 3178465 を参照してください。

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

影響を受ける各ソフトウェアの深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、8 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

オペレーティング システム

Kerberos のセキュリティ機能のバイパスの脆弱性 – CVE-2016-3237

NetLogon の特権の昇格の脆弱性 – CVE-2016-3300

置き換えられる更新プログラム*

Windows Vista

Windows Vista Service Pack 2
(3167679)

重要 
セキュリティ機能のバイパス

対象外

MS16-007 の 3121918

Windows Vista x64 Edition Service Pack 2
(3167679)

重要 
セキュリティ機能のバイパス

対象外

MS16-007 の 3121918

Windows Server 2008

Windows Server 2008 for 32-bit Systems Service Pack 2
(3167679)

重要 
セキュリティ機能のバイパス

対象外

MS16-007 の 3121918

Windows Server 2008 for x64-based Systems Service Pack 2
(3167679)

重要 
セキュリティ機能のバイパス

対象外

MS16-007 の 3121918

Windows Server 2008 for Itanium-based Systems Service Pack 2
(3167679)

重要 
セキュリティ機能のバイパス

対象外

MS16-007 の 3121918

Windows 7

Windows 7 for 32-bit Systems Service Pack 1
(3192391)
セキュリティのみ[2]

重要 
特権の昇格

対象外

MS16-111 の 3175024

Windows 7 for 32-bit Systems Service Pack 1
(3185330)
月例のロールアップ[2]

重要 
特権の昇格

対象外

MS16-111 の 3175024

Windows 7 for x64-based Systems Service Pack 1
(3192391)
セキュリティのみ[2]

重要 
特権の昇格

対象外

MS16-111 の 3175024

Windows 7 for x64-based Systems Service Pack 1
(3185330)
月例のロールアップ[2]

重要 
特権の昇格

対象外

MS16-111 の 3175024

Windows Server 2008 R2

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(3192391)
セキュリティのみ[2]

重要 
特権の昇格

対象外

MS16-111 の 3175024

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(3185330)
月例のロールアップ[2]

重要 
特権の昇格

対象外

MS16-111 の 3175024

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(3192391)
セキュリティのみ[2]

重要 
特権の昇格

対象外

MS16-111 の 3175024

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(3185330)
月例のロールアップ[2]

重要 
特権の昇格

対象外

MS16-111 の 3175024

Windows 8.1

Windows 8.1 for 32-bit Systems
(3192392)
セキュリティのみ[2]

重要 
特権の昇格


MS16-104 の 3185319

Windows 8.1 for 32-bit Systems
(3185331)
月例のロールアップ[2]

重要 
特権の昇格


MS16-104 の 3185319

Windows 8.1 for x64-based Systems
(3192392)
セキュリティのみ[2]

重要 
特権の昇格


MS16-104 の 3185319

Windows 8.1 for x64-based Systems
(3185331)
月例のロールアップ[2]

重要 
特権の昇格


MS16-104 の 3185319

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012
(3192393)
セキュリティのみ[2]

重要 
特権の昇格

対象外

MS16-104 の 3185319

Windows Server 2012
(3185332)
月例のロールアップ[2]

重要 
特権の昇格

対象外

MS16-104 の 3185319

Windows Server 2012 R2
(3192392)
セキュリティのみ[2]

重要 
特権の昇格

対象外

MS16-104 の 3185319

Windows Server 2012 R2
(3185331)
月例のロールアップ[2]

重要 
特権の昇格

対象外

MS16-104 の 3185319

Windows RT 8.1

Windows RT 8.1[1]
(3185331)
月例のロールアップ[2]

重要 
特権の昇格

対象外

MS16-104 の 3185319

Windows 10

Windows 10 for 32-bit Systems [3]
(3192440)

重要 
セキュリティ機能のバイパス

対象外

3185611

Windows 10 for x64-based Systems [3]
(3192440)

重要 
セキュリティ機能のバイパス

対象外

3185611

Windows 10 Version 1511 for 32-bit Systems [3]
(3192441)

重要 
セキュリティ機能のバイパス

対象外

3185614

Windows 10 Version 1511 for x64-based Systems [3]
(3192441)

重要 
セキュリティ機能のバイパス

対象外

3185614

Windows 10 Version 1607 for 32-bit Systems [3]
(3194798)

重要 
セキュリティ機能のバイパス

対象外

3189866

Windows 10 Version 1607 for x64-based Systems [3]
(3194798)

重要 
セキュリティ機能のバイパス

対象外

3189866

Server Core インストール オプション

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール)
(3167679)

重要 
セキュリティ機能のバイパス

対象外

MS16-007 の 3121918

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)
(3167679)

重要 
セキュリティ機能のバイパス

対象外

MS16-007 の 3121918

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(3192391)
セキュリティのみ[2]

重要 
特権の昇格

対象外

MS16-111 の 3175024

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(3185330)
月例のロールアップ[2]

重要 
特権の昇格

対象外

MS16-111 の 3175024

Windows Server 2012 (Server Core インストール)
(3192393)
セキュリティのみ[2]

重要 
特権の昇格

対象外

MS16-104 の 3185319

Windows Server 2012 (Server Core インストール)
(3185332)
月例のロールアップ[2]

重要 
特権の昇格

対象外

MS16-104 の 3185319

Windows Server 2012 R2 (Server Core インストール)
(3192392)
セキュリティのみ[2]

重要 
特権の昇格

対象外

MS16-104 の 3185319

Windows Server 2012 R2 (Server Core インストール)
(3185331)
月例のロールアップ[2]

重要 
特権の昇格

対象外

MS16-104 の 3185319

[1] この更新プログラムは、Windows Update を介してのみ入手可能です。

[2]2016 年 10 月のリリースより、マイクロソフトは、Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012、および Windows Server 2012 R2 の更新プログラムの提供モデルを変更します。詳細については、Microsoft TechNet の記事を参照してください。

[3]Windows 10 の更新プログラムは累積的です。今月のセキュリティ リリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響する脆弱性のすべてのセキュリティ修正プログラムが含まれています。これらの更新プログラムは、Microsoft Update カタログを介して入手できます。

* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索してから、更新プログラムの詳細を表示します (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。

注: このセキュリティ情報で説明している脆弱性は、Windows Server 2016 Technical Preview 5 に影響を及ぼします。マイクロソフトは、脆弱性から保護するために、このオペレーティング システムをご利用のお客様へ最新の更新プログラムの適用を推奨しています。これは、Windows Update を介して入手できます。 

NetLogon の特権の昇格の脆弱性 – CVE-2016-3300

Windows Netlogon がドメイン コントローラーへのセキュリティで保護された通信を不適切に確立した場合、特権の昇格の脆弱性が存在します。この脆弱性の悪用に成功した攻撃者は、特別に細工したアプリケーションを、ドメインに参加しているシステム上で実行できるようになります。攻撃者がこの脆弱性を悪用するには、Windows Server 2012 と Windows Server 2012 R2 のいずれかで構成されたドメイン コントローラーに接続しているドメインに参加しているコンピューターへのアクセスが必要になります。この更新プログラムは Netlogon がセキュリティで保護されたチャネルの確立を処理する方法を修正することで、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

NetLogon の特権の昇格の脆弱性

CVE-2016-3300

なし

なし

問題を緩和する要素

マイクロソフトは、この脆弱性に関する問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。


Kerberos のセキュリティ機能のバイパスの脆弱性 – CVE-2016-3237

Kerberos がパスワードの変更要請の処理を不適切な方法で行い、既定の認証プロトコルとして NT LAN Manager (NTLM) 認証プロトコルにフォールバックした場合は、Windows にセキュリティ機能のバイパスの脆弱性が存在します。

この脆弱性の悪用に成功した攻撃者は、Kerberos 認証のバイパスに利用できるようになります。攻撃者がこの脆弱性を悪用するには、ドメイン コントローラーと標的のコンピューター間のトラフィックの通過に対して中間者攻撃 (MiTM) を仕掛ける必要があります。この更新プログラムは、ドメイン アカウントのパスワードを変更中に、Kerberos が既定の認証プロトコルとして NTLM にフォールバックするのを禁止することで、この脆弱性を解決します。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Kerberos のセキュリティ機能のバイパスの脆弱性

CVE-2016-3237

なし

なし


問題を緩和する要素

マイクロソフトは、この脆弱性に関する問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

セキュリティ更新プログラムの展開については、概要のこちらで引用しているマイクロソフト サポート技術情報をご参照ください。

マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、謝辞を参照してください。

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

  • V1.0 (2016/08/10): このセキュリティ情報ページを公開しました。
  • V1.1 (2016/08/11): このセキュリティ情報ページを更新し、CVE-2016-3237 のセキュリティ上の影響を特権の昇格からセキュリティ機能のバイパスに修正しました。これは情報のみの変更です。この更新プログラムを適用済みのお客様は、その他の対策を行う必要はありません。
  • V1.2 (2016/09/03): このセキュリティ情報ページを更新し、CVE-2016-3237 の問題を緩和する要素を修正しました。マイクロソフトはこの脆弱性に関する問題を緩和する要素を確認していません。
  • V2.0 (2016/10/12): マイクロソフトは、セキュリティ更新プログラム 3167679 の問題を解決するために、CVE-2016-3237 での既知の問題に対処する MS16-101 を再リリースしました。詳細については、マイクロソフト サポート技術情報 3167679 を参照してください。
Page generated 2016-10-12 12:09-07:00.
表示: