マイクロソフト セキュリティ アドバイザリ 3009008
SSL 3.0 の脆弱性により、情報漏えいが起こる
公開日:2014 年 10 月 15 日 | 最終更新日:2015 年 4 月 15 日
バージョン: 3.0
概説
概要
マイクロソフトは、SSL 3.0 に存在する脆弱性を悪用する新しい方法を説明した詳細な情報が公開されたことを確認しています。これは、SSL 3.0 プロトコル自体に影響を及ぼす脆弱性で、業界全体に関連します。Windows オペレーティング システムに固有のものではありません。サポートされているすべてのバージョンの Microsoft Windows はこのプロトコルを実装しており、この脆弱性の影響を受けます。マイクロソフトは、報告された脆弱性を悪用しようとする攻撃を現時点で確認していません。攻撃のシナリオを考慮すると、これはお客様にとって高い危険性のある脆弱性であるとは考えられません。
マイクロソフトは、パートナーがお客様にさらに幅広い保護を提供するために使用できる情報を提供すべく、Microsoft Active Protections Program (MAPP) (英語情報) で積極的にパートナーと連携しています。
この調査が完了次第、マイクロソフトはお客様を保護するための適切な措置を講じる予定です。これには、マイクロソフトの月例のセキュリティ更新プログラムのリリースプロセスの提供を含み、またはお客様のニーズにより、定例外のセキュリティ更新プログラムを提供する場合があります。
マイクロソフトは、2015 年 4 月 15 日にリリースされたセキュリティ更新プログラム 3038314 により、Internet Explorer 11 で SSL 3.0 が既定で無効になることをお知らせします。また、今後数か月の間に、マイクロソフト オンライン サービス経由でも SSL 3.0 を無効にすることをお知らせします。マイクロソフトは、お客様が、クライアントおよびサービスを TLS 1.0、TLS 1.1、あるいはTLS 1.2 などのより安全なセキュリティ プロトコルに移行することを推奨します。
問題を緩和する要素:
- 攻撃者が攻撃を行うには、数百もの HTTPS リクエストを行う必要があります。
- TLS 1.0、TLS 1.1、TLS 1.2、および CBC モードを使用しないすべての暗号は影響を受けません。
推奨する対応策: SSL 3.0 を無効にする回避策については、このセキュリティ アドバイザリの「推奨するアクション」の欄を参照してください。マイクロソフトは、SSL 3.0 の使用についてクライアント、およびサービスを検証する際にこれらの回避策を利用し、それに応じて移行を開始することを推奨しています。
アドバイザリの詳細
問題に関する参照情報
この問題に関する詳細情報は、次の参照情報をご確認ください。
参照情報 | ID |
---|---|
CVE 参照情報 | CVE-2014-3566 |
影響を受けるソフトウェア
このアドバイザリは次のソフトウェアについて説明しています。
影響を受けるソフトウェア
オペレーティング システム |
---|
Windows Server 2003 Service Pack 2 |
Windows Server 2003 x64 Edition Service Pack 2 |
Windows Server 2003 with SP2 for Itanium-based Systems |
Windows Vista Service Pack 2 |
Windows Vista x64 Edition Service Pack 2 |
Windows Server 2008 for 32-bit Systems Service Pack 2 |
Windows Server 2008 for x64-based Systems Service Pack 2 |
Windows Server 2008 for Itanium-based Systems Service Pack 2 |
Windows 7 for 32-bit Systems Service Pack 1 |
Windows 7 for x64-based Systems Service Pack 1 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 |
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 |
Windows 8 for 32-bit Systems |
Windows 8 for x64-based Systems |
Windows 8.1 for 32-bit Systems |
Windows 8.1 for x64-based Systems |
Windows Server 2012 |
Windows Server 2012 R2 |
Windows RT |
Windows RT 8.1 |
Server Core インストール オプション |
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール) |
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール) |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール) |
Windows Server 2012 (Server Core インストール) |
Windows Server 2012 R2 (Server Core インストール) |
アドバイザリの「よく寄せられる質問」
バージョン 11 ではない Internet Explorer を使用しています。この脆弱性からシステムを保護する方法を教えてください。
SSL 3.0 は、すべてのサポートされるエディションの Microsoft Windows 上の Internet Explorer 11 でのみ無効になります。異なるバージョンの Internet Explorer を使用している場合は、この脆弱性からシステムを保護するために適用できる回避策について、推奨される回避策のセクションを参照してください。
このアドバイザリの目的は何ですか?
このアドバイザリは、SSL 3.0 に影響を及ぼす脆弱性を悪用する新しい方法を説明した詳細な情報が公開されたことを、マイクロソフトが確認していることをお客様にお知らせするものです。これは、情報漏えいの脆弱性です。
攻撃者はこの脆弱性をどのように悪用する可能性がありますか?
中間者 (MiTM) 攻撃では、攻撃者が暗号化された TLS セッションをダウングレードし、クライアントに SSL 3.0 を使用させ、さらにブラウザーに悪意のあるコードを実行させる可能性があります。このコードはターゲットの HTTPS Web サイトにいくつかのリクエストを送信し、その Web サイトで以前認証されたセッションが存在する場合には自動的に Cookie が送信されます。この脆弱性が悪用されるには、これが攻撃者にとっての必要条件となります。攻撃者は、この HTTPS トラフィックを傍受し、SSL 3.0 の CBC ブロック暗号の弱点を利用して、暗号化されたトラフィックの一部 (認証 Cookie など) を解読する可能性があります。
攻撃者は、この脆弱性を悪用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、暗号化トラフィックの一部を解読する可能性があります。
何が原因で起こりますか?
この脆弱性は、SSL 3.0 における CBC ブロック暗号のパディングの検証が不十分であることが原因で起こります。
SSL とは何ですか?
Secure Sockets Layer (SSL) は、インターネットでの通信セキュリティを提供する暗号プロトコルです。SSL は、プライバシーのための暗号化およびメッセージの信頼性のための鍵付きメッセージ認証コードを使用して、ネットワークで伝送されるデータを暗号化します。
TLS とは何ですか?
トランスポート層セキュリティ (TLS) は、インターネットまたはイントラネットで安全な Web 通信を提供するために使用される標準プロトコルです。TLS を使用すると、クライアントはサーバーを認証することができます。また、オプションでサーバーがクライアントを認証することもできます。TLS は通信を暗号化することで、安全なチャネルも提供します。TLS は Secure Sockets Layer (SSL) プロトコルの最新バージョンです。
TLS はこの問題の影響を受けますか?
いいえ。この問題は SSL 3.0 に固有です。
これは業界全体に関連する問題ですか?
はい。この脆弱性は、SSL 3.0 プロトコルの設計に存在し、マイクロソフトの実装に限定されるものではありません。
推奨するアクション
回避策の適用
回避策は、根本的な問題を正すものではありませんが、セキュリティ更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。
Internet Explorer で SSL 3.0 を無効にして、TLS 1.0、TLS 1.1、および TLS 1.2 を有効にする
Internet Explorer の詳細設定のセキュリティを変更することにより、SSL 3.0 プロトコルを無効にすることができます。
HTTPS リクエストに使用される既定のプロトコルのバージョンを変更するためには、次のステップを行います。
- Internet Explorer の [ツール]メニューの [インターネット オプション] をクリックします。
- [インターネット オプション] ダイアログ ボックスの [詳細設定] タブをクリックします。
- [セキュリティ] カテゴリで、[SSL 3.0 を使用する] チェック ボックスをオフにし、[TLS 1.0 を使用する]、[TLS 1.1 の使用]、および [TLS 1.2 の使用] チェック ボックスをオンにします(使用可能な場合)。
- 注: 連続するバージョンを確認するのが重要です。連続するバージョンを選択しないと (例: TLS 1.0 および TLS 1.2 を選択し、TLS 1.1 を選択しないなど)、接続エラーが起こる可能性があります。
- [OK] をクリックします。
- 終了し、Internet Explorer を再起動します。
注: この回避策を適用した後、Internet Explorer は、3.0 までの SSL のみをサポートし、TLS 1.0、TLS 1.1、および TLS 1.2 をサポートしない Web サーバーに接続できなくなります。
注意
Internet Explorer のみ SSL 3.0 を無効にするために、自動の Microsoft Fix it ソリューションを利用するには マイクロソフト サポート技術情報 3009008を参照してください。
回避策の解除方法: 次の手順に従って、Internet Explorer で SSL 3.0 を有効にします。
- Internet Explorer の [ツール] メニューの [インターネット オプション] をクリックします。
- [インターネット オプション] ダイアログ ボックスの [詳細設定] タブをクリックします。
- [セキュリティ] カテゴリで、[SSL 3.0 を使用する] チェック ボックスをオンにします。
- [OK] をクリックします。
- 終了し、Internet Explorer を再起動します。
グループ ポリシーで Internet Explorer 用に SSL 3.0 を無効にして、TLS 1.0、TLS 1.1、および TLS 1.2 を有効にする
Internet Explorer の SSL 3.0 プロトコルのサポートを無効にするには、グループ ポリシーで [暗号化サポートを無効にする] グループ ポリシー オブジェクトを変更します。
- グループ ポリシー管理を開きます。
- 変更するグループ ポリシー オブジェクトを選択し、右クリックして、[編集]を選択します。
グループ ポリシー管理エディターで、次の設定を参照します。
[コンピューターの構成] -> [管理テンプレート] -> [Windows コンポーネント] -> [Internet Explorer] -> [インターネット コントロール パネル] -> [詳細設定] ページ -> [暗号化サポートを無効にする]
[暗号化サポートを無効にする] 設定をダブルクリックして設定を編集します。
- [有効] をクリックします。
- [オプション] ウィンドウで、[安全なプロトコルの組み合わせ] 設定を [TLS 1.0、TLS 1.1、および TLS 1.2 を使用] に変更します。
- 注: 連続するバージョンを確認するのが重要です。連続するバージョンを選択しないと (例: TLS 1.0 および TLS 1.2 を選択するが、TLS 1.1 を選択しないなど)、接続エラーが起こる可能性があります。
- [OK] をクリックします。
注: 管理者は、環境内の適切な OU に GPO をリンクすることで、このグループ ポリシーを適切に適用する必要があります。
注: この回避策を適用した後、Internet Explorer は、3.0 までの SSL のみをサポートし、TLS 1.0、TLS 1.1、および TLS 1.2 をサポートしない Web サーバーに接続できなくなります。
回避策の解除方法: 次の手順に従って、SSL 3.0 ポリシーの設定を無効にします。
- グループ ポリシー管理を開きます。
- 変更するグループ ポリシー オブジェクトを選択し、右クリックして、[編集] を選択します。
グループ ポリシー管理エディターで、次の設定を参照します。
[コンピューターの構成] -> [管理テンプレート] -> [Windows コンポーネント] -> [Internet Explorer] -> [インターネット コントロール パネル] -> [詳細設定] ページ -> [暗号化サポートを無効にする]
[暗号化サポートを無効にする] 設定をダブルクリックして設定を編集します。
- [無効] をクリックします。
- [OK] をクリックします。
Windows で SSL 3.0 を無効にする
サーバー ソフトウェア用
Windows で SSL 3.0 プロトコルのサポートを無効にするには、次のステップに従ってください。
- [スタート] メニューをクリックして [ファイル名を指定して実行] をクリックします。次に、[名前] ボックスに「regedt32」または「regedit」と入力して、[OK] をクリックします。
レジストリ エディターで、次のレジストリ キーを見つけます。
HKey_Local_Machine\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server
注: レジストリ キーの完全なパスが存在しない場合は、使用可能なキーを展開し、[編集] メニューの [新規] -> [キー] オプションを使用してパスを作成できます。
[編集] メニューの [値の追加] をクリックします。
- [データ型] の一覧で [DWORD] をクリックします。
[値の名前] ボックスで、「Enabled」と入力し、[OK] をクリックします。
注: この値が既に存在する場合は、値をダブルクリックして現在の値を編集します。
[DWORD (32 ビット) 値の編集] ダイアログ ボックスに “0” と入力します。
- [OK] をクリックします。コンピューターを再起動します。
注: この回避策は、IIS などのシステムにインストールされているすべてのサーバー ソフトウェアの SSL 3.0 を無効にします。
注: この回避策を適用すると、SSL 3.0 に依存するクライアントはサーバーと通信できなくなります。
回避策の解除方法: 次の手順に従って、Windows サーバー ソフトウェアで SSL 3.0 を無効にします。
- レジストリ エディターを開きます。
次のレジストリ サブキーを見つけてクリックします。
HKey_Local_Machine\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Server
[編集] メニューの [削除] をクリックします。
- メッセージが表示されたら、[はい] をクリックします。
- レジストリ エディターを終了します。
- コンピューターを再起動します。
クライアント ソフトウェア用
Windows 上の SSL 3.0 プロトコル用のサポートを次の手順で無効にできます:
- [スタート] メニューをクリックして、[ファイルの実行] をクリックし、[regedt32] あるいは [regedit] と入力して、[OK] をクリックします。
レジストリ エディターで、次のレジストリ キーを見つけます。
HKey_Local_Machine\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Client
注: レジストリ キーの完全なパスが存在しない場合は、使用可能なキーを展開し、[編集] メニューの [新規] -> [キー] オプションを使用してパスを作成できます。
[編集] メニューの [値を追加] をクリックします。
- [データ型] の一覧で [DWORD] をクリックします。
[値の名前] ボックスで、[Enabled] と入力し、[OK] をクリックします。
注: この値が既に存在する場合は、値をダブルクリックして現在の値を編集します。
[DWORD (32 ビット) 値の編集] ダイアログ ボックスに “0” と入力します。
- [OK] をクリックし、コンピューターを再起動します。
注: この回避策はシステムにインストールされているすべてのクライアント ソフトウェアの SSL 3.0 を無効にします。
注: この回避策を適用後は、このコンピューター上のクライアント アプリケーションは、SSL 3.0 のみをサポートするその他のサーバーとは通信することはできません
回避策の解除方法: 次の手順に従って、Windows クライアント ソフトウェアで SSL 3.0 を無効にします。
- レジストリ エディターを開きます。
次のレジストリ サブキーを見つけてクリックします。
HKey_Local_Machine\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 3.0\Client
[編集] メニューの [削除] をクリックします。
- メッセージが表示されたら、[はい] をクリックします。
- レジストリ エディターを終了します。
- コンピューターを再起動します。
追加の推奨されるアクション
コンピューターを守る
マイクロソフトは引き続き、「コンピューターを守る」のガイダンスに従い、ファイアウォールを有効にし、すべてのソフトウェアの更新を適用し、ウイルス対策ソフトウェアをインストールすることを推奨しています。詳細については、Microsoft セーフティとセキュリティ センターを参照してください。
マイクロソフトのソフトウェアを最新の状態に保つ
マイクロソフトのソフトウェアをお使いのお客様は、最新のマイクロソフトのセキュリティ更新プログラムを適用してください。これは、お使いのコンピューターが可能な限り保護されることを手助けするものです。ご使用のソフトウェアが最新のものかどうか定かでない場合、Microsoft Update で、利用可能な更新プログラムがあるかどうかに関してコンピューターをスキャンし、提供されている優先度の高い更新プログラムをインストールしてください。自動更新が有効で、マイクロソフト製品用の更新プログラムが提供されるよう設定されている場合は、新しい更新プログラムがご利用可能になった時点で自動的に提供されます。しかし、更新プログラムが正しくインストールされているかどうかをご確認いただく必要があります。
謝辞
この問題を連絡し、顧客の保護に協力してくださった下記の方に対し、マイクロソフトは深い謝意を表します。
- この問題についてマイクロソフトに協力してくださった、Google Security Team の Bodo Moller 氏
関連情報
Microsoft Active Protections Program (MAPP)
お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。このような保護環境を提供するセキュリティ ソフトウェア ベンダーの情報については、Microsoft Active Protections Program (MAPP) パートナーに記載されている各社の Web サイトを参照してください。
フィードバック
- フィードバックをご提供いただく際は、マイクロソフト サポート オンラインのマイクロソフトへのご意見・ご要望のフォームへ入力をお願いします。
サポート
- セキュリティ関連、およびセキュリティ更新プログラムに関するご質問や、ご不明な点などありましたら、マイクロソフト セキュリティ情報センターまでご連絡ください。詳細については、Microsoft サポートを参照してください。
- その他、製品に関するご質問は、マイクロソフト プロダクト サポートまでご連絡ください。詳細については、Microsoft サポートを参照してください。
- Microsoft TechNet セキュリティ センターでは、マイクロソフト製品に関するセキュリティ情報を提供しています。
免責
この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。
更新履歴
- V1.0 (2014/10/15):アドバイザリを公開しました。
- V1.1 (2014/10/16):このアドバイザリを更新し、Windows で SSL 3.0 を無効にする回避策について追記しました。
- V2.0 (2014/10/30):このアドバイザリを更新し、SSL 3.0 が無効になること、Windows サーバー、および Windows クライアントの回避策の手順を明確にし、また、Internet Explorer 用の Microsoft Fix it が利用可能になったことをお知らせしました。詳細情報は サポート技術情報 3009008 を参照してください。
- V2.1 (2014/12/10):マイクロソフトは、Internet Explorer 11 で SSL 3.0 のフォールバック警告が利用可能になったことをお知らせします。詳細情報については、マイクロソフト サポート技術情報 3013210 を参照してください。
- V2.2 (2015/02/11): マイクロソフトは、Internet Explorer 11 で SSL 3.0 のフォールバック試行が既定で無効になっていることをお知らせします。詳細情報については、マイクロソフト サポート技術情報 3021952 を参照してください。
- V2.3 (2015/02/23): このアドバイザリを更新し、Internet Explorer 11 での SSL 3.0 を既定で無効にする予定日についてお知らせします。
- V3.0 (2015/04/15): このアドバイザリを更新し、2015 年 4 月 15 日にリリースされたセキュリティ更新プログラム 3038314 により、Internet Explorer 11 で SSL 3.0 が既定で無効になることをお知らせし、さらに回避策を元に戻す手順を追加しました。
Page generated 2015-04-07 14:32Z-07:00.