Microsoft セキュリティ アドバイザリ 3074162

Microsoft 悪意のあるソフトウェア削除ツールの脆弱性により、特権が昇格される

公開日: 2015 年 7 月 14 日

バージョン: 1.0

概要

Microsoft は、Microsoft に報告されたセキュリティの脆弱性に対処する Microsoft 悪意のあるソフトウェア削除ツール (MSRT) の更新プログラムが利用可能であることをお客様に通知するために、このセキュリティ アドバイザリをリリースしています。 この脆弱性により、攻撃者がターゲット システムにログオンし、特別に細工されたダイナミック リンク ライブラリ (.dll) ファイルをローカル ディレクトリに配置した場合、特権が昇格される可能性があります。 この脆弱性を悪用した認証された攻撃者は、ターゲット システムの特権を昇格させる可能性があります。 攻撃者はその後、プログラムをインストールする可能性があります。データを表示、変更、または削除する。または、完全な管理者権限を持つ新しいアカウントを作成します。

エンタープライズ インストールの管理管理者は、確立された内部プロセスに従って、更新プログラムが更新管理ソフトウェアで承認され、クライアントがそれに応じて更新プログラムを使用することを確認する必要があります。

通常、Microsoft 悪意のあるソフトウェア削除ツールの更新プログラムをインストールするために、エンタープライズ管理者またはエンド ユーザーにアクションは必要ありません。これは、更新プログラムの自動検出と展開の組み込みメカニズムによって、リリースから 48 時間以内に更新プログラムが適用されるためです。 正確な期間は、使用されるソフトウェア、インターネット接続、インフラストラクチャの構成によって異なります。

アドバイザリの詳細

問題のリファレンス

この問題の詳細については、次のリファレンスを参照してください。

参考文献 [識別]
CVE リファレンス CVE-2015-2418
この脆弱性の影響を受ける Microsoft 悪意のあるソフトウェア削除ツールの最新バージョン バージョン 5.25。
この脆弱性が対処された Microsoft 悪意のあるソフトウェア削除ツールの最初のバージョン バージョン 5.26*

*お使いのバージョンの Microsoft 悪意のあるソフトウェア削除ツールがこのバージョン以上の場合、この脆弱性の影響を受けず、それ以上の操作を行う必要はありません。 ソフトウェアが現在使用しているエンジンのバージョン番号を確認する方法の詳細については、Microsoft サポート技術情報の記事の「更新プログラムのインストールの確認」 2510781を参照してください。

影響を受けるソフトウェア

このアドバイザリでは、次のソフトウェアについて説明します。

脆弱性の重大度評価と影響を受けるソフトウェアによる最大のセキュリティ影響
マルウェア対策ソフトウェア MSRT の競合状態の脆弱性 - CVE-2015-2418
Microsoft 悪意のあるソフトウェア削除ツール[1](3074162) 特権の重要な 昇格

[1]2015 年 5 月以前のバージョンの Microsoft 悪意のあるソフトウェア削除ツールにのみ適用されます。

Exploitability Index

次の表は、このアドバイザリで対処されている脆弱性の悪用可能性評価を示しています。

このテーブル操作方法使用しますか?

この表を使用して、このアドバイザリ リリースから 30 日以内に悪用コードがリリースされる可能性について説明します。 デプロイに優先順位を付けるために、特定の構成に従って、以下の評価を確認する必要があります。 これらの評価の意味と決定方法の詳細については、Microsoft Exploitability Index を参照してください

脆弱性のタイトル **CVE ID ** 最新のソフトウェア リリースの悪用可能性評価 以前のソフトウェア リリースの悪用可能性評価 特権の昇格の悪用可能性評価 主な注意事項
MSRT 競合状態の脆弱性 CVE-2015-2418 3 - 悪用される可能性は低い 3 - 悪用される可能性は低い 永久 これは特権の昇格の脆弱性です。\ \ この脆弱性が悪用されると、オペレーティング システムまたはアプリケーションが手動で再起動されるまで永続的に応答しなくなる可能性があります。 また、自動的に回復することなく、アプリケーションが予期せず閉じたり終了したりする可能性もあります。

アドバイザリに関する FAQ

Microsoft は、この脆弱性に対処するためにセキュリティ情報をリリースしていますか?
いいえ。 Microsoft は、Microsoft 悪意のあるソフトウェア削除ツールの更新プログラムが、Microsoft に報告されたセキュリティの脆弱性に対処していることをお客様に通知するために、この情報セキュリティ アドバイザリをリリースしています。

通常、エンタープライズ管理者またはエンド ユーザーがこの更新プログラムをインストールする操作は必要ありません。

通常、この更新プログラムのインストールに必要なアクションがないのはなぜですか?
絶えず変化する脅威の状況に対応して、Microsoft は Microsoft 悪意のあるソフトウェア削除ツールを含む Microsoft マルウェア対策ソフトウェアを頻繁に更新します。 新しい脅威や一般的な脅威から保護するために有効にするには、マルウェア対策ソフトウェアを最新の状態に保ち、タイムリーに更新する必要があります。

エンタープライズ展開とエンド ユーザーの場合、Microsoft マルウェア対策ソフトウェアの既定の構成は、Microsoft 悪意のあるソフトウェア削除ツールを自動的に最新の状態に保つのに役立ちます。 製品ドキュメントでは、自動更新用に製品を構成することも推奨されています。

ベスト プラクティスでは、Microsoft 悪意のあるソフトウェア削除ツールの更新プログラムの自動展開など、ソフトウェアの配布が環境内で想定どおりに動作しているかどうかを定期的に確認することをお勧めします。

更新プログラムをインストールするにはどうすればよいですか?
この更新プログラムをインストールする方法の詳細については、「 推奨されるアクション」セクションを参照してください。

Microsoft マルウェア対策テクノロジに関する詳細情報はどこで確認できますか?
詳細については、Microsoft マルウェア プロテクション センター Web サイトを参照してください。

脆弱性情報

MSRT の競合状態の脆弱性 - CVE-2015-2418

MICROSOFT 悪意のあるソフトウェア削除ツール (MSRT) が DLL 植付シナリオに関連する競合状態を適切に処理できない場合、特権の昇格の脆弱性が存在します。 認証された攻撃者がこの脆弱性を悪用した場合、ターゲット システムの特権が昇格される可能性があります。 攻撃者はその後、プログラムをインストールする可能性があります。データを表示、変更、または削除する。または、完全な管理者権限を持つ新しいアカウントを作成します。

この脆弱性を悪用するには、攻撃者はターゲット システムにログオンし、特別に細工されたダイナミック リンク ライブラリ (.dll) ファイルをローカル ディレクトリに配置する必要があります。 その後、攻撃者はユーザーが MSRT を実行するのを待つ必要があります。これにより、攻撃者の悪意のあるコードが実行され、ターゲット システムの特権が効果的に向上します。 この更新プログラムは、MSRT が競合状態を処理する方法を修正することで、この脆弱性を解決します。

軽減要因

Microsoft は、この脆弱性の 軽減要因 を特定していません。

対処方法

Microsoft は、この脆弱性の 回避策を 特定していません。

推奨されるアクション

  • 更新プログラムがインストールされていることを確認する

    お客様は、Microsoft 悪意のあるソフトウェア削除ツールと定義の更新プログラムの最新バージョンが、Microsoft マルウェア対策製品用にアクティブにダウンロードおよびインストールされていることを確認する必要があります。

    ソフトウェアが現在使用している Microsoft 悪意のあるソフトウェア削除ツールのバージョン番号を確認する方法の詳細については、Microsoft サポート技術情報の記事の「更新プログラムのインストールの確認」 2510781を参照してください。

    影響を受けるソフトウェアの場合は、Microsoft 悪意のあるソフトウェア削除ツールのバージョンが 5.26 以降であることを確認します。

  • 必要に応じて、更新プログラムをインストールします

    エンタープライズマルウェア対策展開の管理は、更新プログラム管理ソフトウェアが、エンジンの更新プログラムと新しいマルウェア定義を自動的に承認して配布するように構成されていることを確認する必要があります。 また、エンタープライズ管理者は、最新バージョンの Microsoft 悪意のあるソフトウェア削除ツールと定義の更新プログラムが、その環境でアクティブにダウンロード、承認、展開されていることを確認する必要があります。

    管理リストレーターは、Microsoft ダウンロード センターを介して更新プログラムを入手することもできます (関連するダウンロード センター ページへのリンクについては、このアドバイザリの影響を受けるソフトウェアの表を参照してください)。

    影響を受けるソフトウェアは、エンド ユーザーに対して、この更新プログラムの自動検出と展開のための組み込みメカニズムを提供します。 これらのお客様の場合、更新プログラムは利用可能から 48 時間以内に適用されます。 正確な期間は、使用されるソフトウェア、インターネット接続、およびインフラストラクチャの構成によって異なります。 待機しないエンド ユーザーは、マルウェア対策ソフトウェアを手動で更新できます。

    Microsoft 悪意のあるソフトウェア削除ツールとマルウェアの定義を手動で更新する方法の詳細については、マイクロソフト サポート技術情報の記事2510781を参照してください

その他の情報

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護を強化するために、Microsoft は、毎月のセキュリティ更新プログラムのリリースの前に、主要なセキュリティ ソフトウェア プロバイダーに脆弱性情報を提供します。 セキュリティ ソフトウェア プロバイダーは、この脆弱性情報を使用して、ウイルス対策、ネットワークベースの侵入検出システム、ホストベースの侵入防止システムなどのセキュリティ ソフトウェアまたはデバイスを介して、お客様に更新された保護を提供できます。 セキュリティ ソフトウェア プロバイダーからアクティブな保護を利用できるかどうかを判断するには、Microsoft Active Protections Program (MAPP) パートナーに記載されているプログラム パートナーによって提供されるアクティブな保護 Web サイトを参照してください。

フィードバック

  • Microsoft のヘルプとサポートフォーム、カスタマー サービスのお問い合わせフォームに入力することで、 フィードバックを提供できます。

サポート

  • 米国およびカナダのお客様は、セキュリティ サポートからテクニカル サポート受けることができます。 詳細については、Microsoft のヘルプとサポートを参照してください
  • 海外のお客様は、現地の Microsoft 子会社からサポートを受けることができます。 詳細については、国際サポートを参照してください。
  • Microsoft TechNet Security は、Microsoft 製品のセキュリティに関する追加情報を提供します。

免責情報

このアドバイザリで提供される情報は、いかなる種類の保証もなく「現状のまま」提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。

リビジョン

  • V1.0 (2015 年 7 月 14 日): アドバイザリが公開されました。

Page generated 2015-07-23 9:46Z-07:00.