マイクロソフト セキュリティ情報 MS16-137 - 重要

Windows 認証方式用のセキュリティ更新プログラム (3199173)

公開日: 2016 年 11 月 9 日 | 最終更新日: 2016 年 12 月 14 日

バージョン: 2.0

このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。これらの脆弱性で比較的深刻なものが悪用された場合、特権の昇格が起こる可能性があります。この脆弱性を悪用するには、攻撃者はまず有効なユーザーの資格情報を使用して、ドメインに接続されている標的のシステムで認証を行う必要があります。攻撃者がこの脆弱性を悪用した場合、特権のないユーザー アカウントの権限を管理者に昇格させる可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。攻撃者は、さらに NTLM のパスワード変更要求を操作するように特別に細工されたアプリケーションをローカルで実行することにより、特権を昇格させようとする可能性があります。

このセキュリティ更新プログラムは、すべてのサポートされているリリースの Microsoft Windows について、深刻度が「重要」と評価されています。詳細については、「影響を受けるソフトウェアと脅威の深刻度」のセクションを参照してください。

このセキュリティ更新プログラムは次の方法で脆弱性を解決します。

  • Windows NTLM を更新して、パスワード変更キャッシュを強化する
  • LSASS が特別に細工された要求を処理する方法を変更する
  • Windows 仮想保護モードがメモリ内のオブジェクトを処理する方法を修正する

この脆弱性の詳細については、「脆弱性の情報」を参照してください。

この更新プログラムの詳細についてはMicrosoft サポート技術情報 3199173を参照してください。

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

影響を受ける各ソフトウェアの深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、11 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

オペレーティング システム

仮想保護モードの情報漏えいの脆弱性 CVE-2016-7220

ローカル セキュリティ機関サブシステム サービスのサービス拒否の脆弱性 CVE-2016-7237

Windows NTLM の特権の昇格の脆弱性 CVE-2016-7238

置き換えられる更新プログラム

Windows Vista

Windows Vista Service Pack 2
(3198510)

なし

重要 
サービス拒否

重要 
特権の昇格

MS15-1213081320

Windows Vista x64 Edition Service Pack 2
(3198510)

なし

重要 
サービス拒否

重要 
特権の昇格

MS15-1213081320

Windows Server 2008

Windows Server 2008 for 32-bit Systems Service Pack 2
(3198510)

なし

重要 
サービス拒否

重要 
特権の昇格

MS15-1213081320

Windows Server 2008 for x64-based Systems Service Pack 2
(3198510)

なし

重要 
サービス拒否

重要 
特権の昇格

MS15-1213081320

Windows Server 2008 for Itanium-based Systems Service Pack 2
(3198510)

なし

重要 
サービス拒否

重要 
特権の昇格

MS15-1213081320

Windows 7

Windows 7 for 32-bit Systems Service Pack 1
(3197867)
セキュリティのみ[3]

なし

重要 
サービス拒否

重要 
特権の昇格

なし

Windows 7 for 32-bit Systems Service Pack 1
(3197868)
月例のロールアップ[3]

なし

重要 
サービス拒否

重要 
特権の昇格

3185330

Windows 7 for x64-based Systems Service Pack 1
(3197867)
セキュリティのみ[3]

なし

重要 
サービス拒否

重要 
特権の昇格

なし

Windows 7 for x64-based Systems Service Pack 1
(3197868)
月例のロールアップ[3]

なし

重要 
サービス拒否

重要 
特権の昇格

3185330

Windows Server 2008 R2

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(3197867)
セキュリティのみ[3]

なし

重要 
サービス拒否

重要 
特権の昇格

なし

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(3197868)
月例のロールアップ[3]

なし

重要 
サービス拒否

重要 
特権の昇格

3185330

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(3197867)
セキュリティのみ[3]

なし

重要 
サービス拒否

重要 
特権の昇格

なし

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(3197868)
月例のロールアップ[3]

なし

重要 
サービス拒否

重要 
特権の昇格

3185330

Windows 8.1

Windows 8.1 for 32-bit Systems
(3197873)
セキュリティのみ[3]

なし

重要 
サービス拒否

重要 
特権の昇格

なし

Windows 8.1 for 32-bit Systems
(3197874)
月例のロールアップ[3]

なし

重要 
サービス拒否

重要 
特権の昇格

3185331

Windows 8.1 for x64-based Systems
(3197873)
セキュリティのみ[3]

なし

重要 
サービス拒否

重要 
特権の昇格

なし

Windows 8.1 for x64-based Systems
(3197874)
月例のロールアップ[3]

なし

重要 
サービス拒否

重要 
特権の昇格

3185331

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012
(3197876)
セキュリティのみ[3]

なし

重要 
サービス拒否

重要 
特権の昇格

なし

Windows Server 2012
(3197877)
月例のロールアップ[3]

なし

重要 
サービス拒否

重要 
特権の昇格

3185332

Windows Server 2012 R2
(3197873)
セキュリティのみ[3]

なし

重要 
サービス拒否

重要 
特権の昇格

なし

Windows Server 2012 R2
(3197874)
月例のロールアップ[3]

なし

重要 
サービス拒否

重要 
特権の昇格

3185331

Windows RT 8.1

Windows RT 8.1[1]
(3197874)
月例のロールアップ[3]

なし

重要 
サービス拒否

重要 
特権の昇格

3185331

Windows 10

Windows 10 for 32-bit Systems [2]
(3198585)

重要 
情報漏えい

重要 
サービス拒否

重要 
特権の昇格

3192440

Windows 10 for x64-based Systems [2]
(3198585)

重要 
情報漏えい

重要 
サービス拒否

重要 
特権の昇格

3192440

Windows 10 Version 1511 for 32-bit Systems [2]
(3198586)

なし

重要 
サービス拒否

重要 
特権の昇格

3192441

Windows 10 Version 1511 for x64-based Systems [2]
(3198586)

なし

重要 
サービス拒否

重要 
特権の昇格

3192441

Windows 10 Version 1607 for 32-bit Systems [2]
(3200970)

なし

重要 
サービス拒否

重要 
特権の昇格

3194798

Windows 10 Version 1607 for x64-based Systems [2]
(3200970)

なし

重要 
サービス拒否

重要 
特権の昇格

3194798

Windows Server 2016

Windows Server 2016 for x64-based Systems [2]
(3200970)

なし

重要 
サービス拒否

重要 
特権の昇格

3194798

Server Core インストール オプション

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール)
(3198510)

なし

重要 
サービス拒否

重要 
特権の昇格

MS15-1213081320

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)
(3198510)

なし

重要 
サービス拒否

重要 
特権の昇格

MS15-1213081320

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(3197867)
セキュリティのみ[3]

なし

重要 
サービス拒否

重要 
特権の昇格

なし

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(3197868)
月例のロールアップ[3]

なし

重要 
サービス拒否

重要 
特権の昇格

3185330

Windows Server 2012 (Server Core インストール)
(3197876)
セキュリティのみ[3]

なし

重要 
サービス拒否

重要 
特権の昇格

なし

Windows Server 2012 (Server Core インストール)
(3197877)
月例のロールアップ[3]

なし

重要 
サービス拒否

重要 
特権の昇格

3185332

Windows Server 2012 R2 (Server Core インストール)
(3197873)
セキュリティのみ[3]

なし

重要 
サービス拒否

重要 
特権の昇格

なし

Windows Server 2012 R2 (Server Core インストール)
(3197874)
月例のロールアップ[3]

なし

重要 
サービス拒否

重要 
特権の昇格

3185331

Windows Server 2016 for x64-based Systems [2](Server Core インストール)
(3200970)

なし

重要 
サービス拒否

重要 
特権の昇格

3194798

[1]この更新プログラムは、Windows Update を介してのみ入手できます。

[2]Windows 10 の更新プログラムは累積的です。月例のセキュリティ リリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響する脆弱性のすべてのセキュリティ修正プログラムが含まれています。これらの更新プログラムは、Microsoft Update カタログから入手できます。

[3]2016 年 10 月のリリースより、マイクロソフトは Windows 7、Windows Server 2008 R2、Windows 8.1、Windows Server 2012、および Windows Server 2012 R2 の更新プログラムのサービス モデルを変更しました。詳細については、「Windows 7 および Windows 8.1 のサービス モデルをさらにシンプルに」を参照してください。

* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索してから、更新プログラムの詳細を表示します (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。

注: このセキュリティ情報で説明されている脆弱性は、Windows Server 2016 Technical Preview 5 に影響を及ぼします。マイクロソフトは、脆弱性から保護するため、このオペレーティング システムをご利用のお客様に最新の更新プログラムの適用を推奨しています。これは、Windows Update を介して入手できます。 

仮想保護モードの情報漏えいの脆弱性 CVE-2016-7220

Windows 仮想保護モードがメモリ内のオブジェクトを適切に処理しない場合に、情報漏えいの脆弱性が存在します。ローカルで認証された攻撃者がこの脆弱性を悪用した場合、標的のシステムの機密情報を読み取ることができる可能性があります。

この脆弱性を悪用するため、攻撃者は特別に細工されたアプリケーションを標的のシステムで実行する可能性があります。情報漏えいの脆弱性自体は、攻撃者がシステムを侵害するには十分なものではありません。しかし、攻撃者はこの脆弱性をほかの脆弱性と組み合わせることにより、システムをさらに悪用する可能性があります。この更新プログラムは、Windows 仮想保護モードがメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性を解決します。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

仮想保護モードの情報漏えいの脆弱性

CVE-2016-7220

なし

なし

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

ローカル セキュリティ機関サブシステム サービスのサービス拒否の脆弱性 CVE-2016-7237

このセキュリティ更新プログラムは、ローカル セキュリティ機関サブシステム サービス (LSASS) で、攻撃者によって特別に細工された要求が送信された場合に生じるサービス拒否の脆弱性を修正します。認証されたリモートの攻撃者がこの脆弱性を悪用した場合、標的のシステムが応答を停止する可能性があります。

このセキュリティ更新プログラムは、LSASS が特別に細工された要求を処理する方法を変更することで、この脆弱性を解決します。 

脆弱性のタイトル

CVE 番号

一般に公開

悪用

ローカル セキュリティ機関サブシステム サービスのサービス拒否の脆弱性

CVE-2016-7237

なし

なし


問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

Windows NTLM の特権の昇格の脆弱性 CVE-2016-7238

このセキュリティ更新プログラムは、Windows が NTLM パスワード変更要求を適切に処理しない場合に生じるローカルの特権の昇格の脆弱性を解決します。攻撃者がこの脆弱性を悪用した場合、特権のないユーザー アカウントの権限を管理者に昇格させる可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

この脆弱性を悪用するには、攻撃者はまず有効なユーザーの資格情報を使用して、ドメインに接続されている標的のシステムで認証を行う必要があります。攻撃者は、さらに NTLM の認証要求を操作するために特別に細工されたアプリケーションをローカルで実行することにより、特権を昇格させようとする可能性があります。

この更新プログラムは、Windows NTLM を更新してパスワード変更キャッシュを強化することによって、この脆弱性を解決します。

脆弱性のタイトル

CVE 番号

一般に公開

悪用

Windows NTLM の特権の昇格の脆弱性

CVE-2016-7238

なし

なし


問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

セキュリティ更新プログラムの展開については、「概要」のこちらで言及されているマイクロソフト サポート技術情報を参照してください。

マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、謝辞を参照してください。

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

  • V1.0 (2016/11/09): このセキュリティ情報ページを公開しました。
  • V2.0 (2016/12/14): このセキュリティ情報ページを更新し、11 月のセキュリティのみの更新プログラムをインストールする際に特定のお客様で発生した置き換えの問題を解決するために、次の更新プログラムの検出を変更し再リリースしたことをお知らせしました。

    今回の更新は検出の変更のみです。更新プログラムのファイルへの変更はありません。既に正常に更新プログラムをインストールされたお客様は、特別な措置を講じる必要はありません。詳細については、対応するマイクロソフト サポート技術情報を参照してください。

Page generated 2016-12-12 11:20-08:00.
表示: