マイクロソフト セキュリティ情報 MS14-006 - 重要
IPv6 の脆弱性により、サービス拒否が起こる (2904659)
公開日: 2014年2月12日
バージョン: 1.0
概説
概要
このセキュリティ更新プログラムは 1 件の Microsoft Windows に存在する一般で公開された脆弱性を解決します。この脆弱性により、攻撃者が影響を受けるシステムに特別に細工した IPv6 パケットを大量に送信した場合、サービス拒否が起きる可能性があります。この脆弱性が悪用されるには、標的となるコンピューターと同じサブネットに属していることが攻撃者にとっての必要条件となります。
このセキュリティ更新プログラムは、すべてのサポートされているバージョンの Windows 8、Windows RT および Windows Server 2012について深刻度「重要」と評価されています。詳細については、このセクションのサブセクション「影響を受けるソフトウェアと影響を受けないソフトウェア」を参照してください。
このセキュリティ更新プログラムは、影響を受けるオペレーティング システムが TCP/IP 要求を検証する方法を変更することにより、この脆弱性を解決します。この脆弱性に関する詳細については、次の「脆弱性の情報」のセクションの特定の脆弱性に関するサブセクション「よく寄せられる質問 (FAQ)」を参照してください。
推奨する対応策: ほとんどのお客様は自動更新を有効にしていて、このセキュリティ更新プログラムが自動的にダウンロードおよびインストールされるため、特別な措置を講じる必要はありません。自動更新を有効にしていない場合、この更新プログラムを手動で確認し、インストールする必要があります。自動更新の具体的な構成オプションの詳細については、サポート技術情報 294871 を参照してください。
管理者およびエンタープライズのインストール、またはこのセキュリティ更新プログラムを手動でインストールしたいエンドユーザーは、更新プログラムの管理ソフトウェアまたは Microsoft Update サービスで更新プログラムを確認して、この更新プログラムをできる限り早期に適用することを推奨します。
このセキュリティ情報の後半の「検出および展開ツールとガイダンス」を参照してください。
サポート技術情報
サポート技術情報 | 2904659 |
---|---|
ファイルに関する情報 | あり |
SHA1/SHA2 ハッシュ | あり |
既知の問題 | なし |
影響を受けるソフトウェアおよび影響を受けないソフトウェア
ここに記載されているソフトウェアをテストし、影響を受けるバージョンまたはエディションを確認しました。その他のバージョンまたはエディションはサポート ライフサイクルが終了したか、または影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。
影響を受けるソフトウェア
オペレーティング システム | 最も深刻な脆弱性の影響 | 総合的な深刻度 | 置き換えられる更新プログラム |
---|---|---|---|
Windows 8 | |||
[Windows 8 for 32-bit Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=09e5680f-f7ca-45ec-abd2-2d126760c4f8) (2904659) | サービス拒否 | 重要 | [MS13-065](https://go.microsoft.com/fwlink/?linkid=314047) の 2868623 |
[Windows 8 for x64-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=d9dc79f2-f1d0-491b-8c9c-1f70e4d05724) (2904659) | サービス拒否 | 重要 | [MS13-065](https://go.microsoft.com/fwlink/?linkid=314047) の 2868623 |
Windows Server 2012 | |||
[Windows Server 2012](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=2b4e5649-092d-4581-a1c4-67b670f63077) (2904659) | サービス拒否 | 重要 | [MS13-065](https://go.microsoft.com/fwlink/?linkid=314047) の 2868623 |
Windows RT | |||
Windows RT[1] (2904659) | サービス拒否 | 重要 | [MS13-065](https://go.microsoft.com/fwlink/?linkid=314047) の 2868623 |
Server Core インストール オプション | |||
[Windows Server 2012](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=2b4e5649-092d-4581-a1c4-67b670f63077) (Server Core インストール) (2904659) | サービス拒否 | 重要 | [MS13-065](https://go.microsoft.com/fwlink/?linkid=314047) の 2868623 |
影響を受けないソフトウェア
オペレーティング システム |
---|
Windows XP Service Pack 3 |
Windows XP Professional x64 Edition Service Pack 2 |
Windows Server 2003 Service Pack 2 |
Windows Server 2003 x64 Edition Service Pack 2 |
Windows Server 2003 with SP2 for Itanium-based Systems |
Windows Vista Service Pack 2 |
Windows Vista x64 Edition Service Pack 2 |
Windows Server 2008 for 32-bit Systems Service Pack 2 |
Windows Server 2008 for x64-based Systems Service Pack 2 |
Windows Server 2008 for Itanium-based Systems Service Pack 2 |
Windows 7 for 32-bit Systems Service Pack 1 |
Windows 7 for x64-based Systems Service Pack 1 |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 |
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 |
Windows 8.1 for 32-bit Systems |
Windows 8.1 for x64-based Systems |
Windows Server 2012 R2 |
Windows RT 8.1 |
Server Core インストール オプション |
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール) |
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール) |
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール) |
Windows Server 2012 R2 (Server Core インストール) |
更新プログラムに関する FAQ
このセキュリティ情報で説明しているソフトウェアの旧バージョンを使用しています。どうすればよいですか?
このセキュリティ情報の一覧の影響を受けるソフトウェアのテストを行い、影響を受けるリリースを確認しました。その他のリリースは、サポート ライフサイクルが終了しました。製品のライフサイクルに関する詳細については、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。
今後、脆弱性の影響を受けないようにするため、旧リリースのソフトウェアを使用しているお客様は、サポート対象のリリースに移行することを強く推奨します。使用するソフトウェアのサポート ライフサイクルを確認するには、サービスパック ライフサイクル ポリシーを参照してください。これらのソフトウェアのリリースのサービス パックの詳細については、サービスパック ライフサイクル ポリシーを参照してください。
以前のソフトウェアに関するカスタム サポートが必要なお客様は、担当営業、またはマイクロソフト アカウント チームの担当者、担当テクニカル アカウント マネージャー (TAM)、またはカスタム サポート オプションのマイクロソフト パートナー担当者までご連絡ください。プレミア契約をお持ちでないお客様は、マイクロソフト サポート契約センター (営業時間 9:30-12:00 13:00-19:00 土日祝祭日を除く TEL:0120-17-0196 FAX:03-5388-8253) までお問い合わせください。連絡先の情報は、Microsoft Worldwide Information Web サイトの Contact Information のプルダウン リストから国を選択し、[Go] ボタンをクリックすると、連絡先の電話番号が表示されます。お問い合わせの際、お住まいの地域のプレミア サポート営業担当にご連絡ください。詳細については、マイクロソフト サポート ライフサイクル ポリシー FAQ を参照してください。
脆弱性の情報
深刻度および脆弱性識別番号
次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、2 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。詳細については、Microsoft Exploitability Index (悪用可能性指標) を参照してください。
影響を受けるソフトウェア | TCP/IP version 6 (IPv6) のサービス拒否の脆弱性 - CVE-2014-0254 | 総合的な深刻度 |
---|---|---|
Windows 8 | ||
Windows 8 for 32-bit Systems | 重要 サービス拒否 | 重要 |
Windows 8 for x64-based Systems | 重要 サービス拒否 | 重要 |
Windows Server 2012 | ||
Windows Server 2012 | 重要 サービス拒否 | 重要 |
Windows RT | ||
Windows RT | 重要 サービス拒否 | 重要 |
Server Core インストール オプション | ||
Windows Server 2012 (Server Core インストール) | 重要 サービス拒否 | 重要 |
TCP/IP version 6 (IPv6) のサービス拒否の脆弱性 - CVE-2014-0254
Windows の TCP/IP の IPv6 実装にサービス拒否の脆弱性が存在します。攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターが応答しないようにする可能性があります。
Common Vulnerabilities and Exposures のリストの標準のエントリとしてこの脆弱性を確認するには、CVE-2014-0254 を参照してください。
問題を緩和する要素
緩和する要素は、既定の状態における設定、一般的な構成または最善策を示し、脆弱性悪用の深刻度が下がる場合があります。お客様の状況で、次の「緩和する要素」が役立つ場合があります。
- 攻撃者のコンピューターが、標的となるコンピューターと同じサブネットに属していることが攻撃者にとっての必要条件となります。
- ファイアウォールによる最善策および標準のファイアウォールの既定の構成を使用することにより、組織のネットワーク境界の外部からの攻撃を防ぎ、ネットワークを保護することができます。インターネットに接続したシステムについては、最善策として最低限の数のポートしか開かないようにすることを推奨します。インターネットへの IP 接続を許可する影響を受けるコンピュータは、この問題の影響を受ける可能性があります。
回避策
回避策は、根本的な脆弱性を正すものではありませんが、更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つ設定または構成の変更を示します。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。
- Router Discovery Protocol を無効にする
Router Discovery Protocol が有効になっている場合は、次の回避策を使用して無効にします。これは、TCP/IP Version 6 (IPv6) のサービス拒否の脆弱性の悪用を試みることができないようにするのに役立ちます。
昇格されたコマンド プロンプトから次のコマンドを実行します。
netsh interface ipv6 set interface "InterfaceName" routerdiscovery=disabled
回避策の影響: ルーターの発見が無効になります。
回避策の解除方法:
昇格されたコマンド プロンプトから次のコマンドを実行します。
netsh interface ipv6 set interface "InterfaceName" routerdiscovery=enabled
Internet Protocol version 6 (IPv6) を無効にする
DisabledComponents レジストリ値を通じて、ホスト上での IPv6 を無効にすることができます。DisabledComponents レジストリ値は、ホスト上にあるすべてのネットワーク インターフェイスに影響を与えます。IPv6 コンポーネントを無効にする方法の詳細については、「Windows で IP Version 6 またはその特定のコンポーネントを無効にする方法」を参照してください。
警告: レジストリ エディターを正しく使用しないと、深刻な問題が生じ、オペレーティング システムの再インストールが必要になる場合があります。マイクロソフトは、レジストリ エディターを正しく使用しない場合に起こる問題の解決について、保証はできません。レジストリ エディターは、お客様各自の責任において使用してください。
特定の IPv6 コンポーネントをお客様自身で無効にするには、以下のステップに従ってください。
- [スタート]メニューをクリックし、「regedit」と入力し、regedit アプリを選択します。
- [ユーザー アカウント制御]ダイアログ ボックスで、[はい]をクリックします。 レジストリ エディターで、次のレジストリ サブキーを検索し、クリックします。 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters\
- [DisabledComponents]をダブルクリックして、DisabledComponents エントリを変更します。
注:DisabledComponents エントリがない場合は、作成する必要があります。これを行うために、次のステップに従ってください。
- [編集]メニューの[新規]をポイントして[DWORD (32 ビット) 値]をクリックします。
- 「DisabledComponents」と入力し、Enter キーを押します。
- [DisabledComponents] をダブルクリックします。
- IPv6 ループバック インターフェイスを除くすべてのIPv6 インターフェイスを無効にするには、「0x11」と入力します。
回避策の解除方法:
- [スタート]メニューをクリックし、「regedit」と入力し、regedit アプリを選択します。
- [ユーザー アカウント制御]ダイアログ ボックスで、[はい]をクリックします。 レジストリ エディターで、次のレジストリ サブキーを検索し、クリックします。 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters\
- [DisabledComponents]をダブルクリックして、DisabledComponents エントリを変更します。
- 「0」と入力し、すべてのIPv6 コンポーネントを有効にします。
- 「コア ネットワーク – ルーター アドバタイズ (ICMPv6 受信)」 の受信ファイアウォールのルールを無効にします。
ファイアウォールを無効にするには、昇格したコマンド プロンプトから次のコマンドを実行してください。
netsh advfirewall firewall set rule name="Core Networking – Router Advertisement (ICMPv6-In)" dir=in new enable=No
回避策の影響: ICMPv6 ルーター アドバタイズがブロックされます。これは、ホスト構成にルーター検出プロトコルが使用されている、一般的な展開シナリオの IPv6 の機能性に悪影響を与えます。
回避策の解除方法:
ファイアウォールを再度有効にするには、昇格したコマンド プロンプトから次のコマンドを実行してください。
netsh advfirewall firewall set rule name="Core Networking – Router Advertisement (ICMPv6-In)" dir=in new enable=Yes
よく寄せられる質問
この脆弱性により、どのようなことが起こる可能性がありますか?
これは、サービス拒否の脆弱性です。
何が原因で起こりますか?
影響を受けるオペレーティング システムで行われるは TCP/IP ネットワーク パケットの検証が不完全であるためにこの脆弱性が起こります。攻撃者が標的となるサブネットを介して特別に細工した IPv6 ルーター アドバタイズ パケットを大量に送信した場合に、この脆弱性が起こります。この攻撃により、同じサブネットに属するコンピューターでサービス拒否が起こる可能性があります。
IPv6 とは何ですか?
Internet Protocol version 6 (IPv6) は、インターネットのネットワーク層の標準的なプロトコルのスイートであり、IP version 4 (IPv4) に代わるものです。IPv6 は、Microsoft Windows XP 以降に組み込まれています。IPv6 は、IPv4 の問題の多く (アドレスが使い果たされる、セキュリティ、自動構成および拡張性など) を解決するよう設計されています。IPv6 の詳細については、「IPv6 for Microsoft:よく寄せられる質問の Web サイトを参照してください。
TCP/IP とは何ですか?
TCP/IP はインターネットで広く使用されているネットワーク プロトコルのセットです。TCP/IP は、様々なハードウェア アーキテクチャを持ち、様々なオペレーティング システムを実行しているコンピューターの相互接続ネットワークで通信を提供します。TCP/IP には、コンピューターの通信方法およびネットワーク接続やトラフィックのルーティングについての基準が含まれます。TCP/IP の詳細については、TechNet の記事ネットワークと TCP/IP の概要を参照してください。
ルーター アドバタイズとは何ですか?
ルーター アドバタイズにより、ルーターはアドレス自動構成を実行する方法をホストに指示できます。たとえば、ルーターはホストが DHCPv6 および/または自動 (ステートフル) アドレス構成を使用する必要があるかどうかを指定することができます。ルーターはその存在をさまざまなリンクやインターネット パラメーターと共に定期的に、またはルーター要請メッセージに対応してアドバタイズします。ルーター アドバタイズには、別のアドレスが同じリンク (オンリンクの確認) および/またはアドレス構成、推奨されたホップ制限値などを共有しているかどうかを確認するために使用されるプレフィックスが含まれています。IPv6 でのルーター アドバタイズおよび近隣検索の詳細については、RFC 4861 (英語情報) をご覧ください
攻撃者は、この脆弱性を悪用して何を行う可能性がありますか?
攻撃者はこの脆弱性を悪用し、影響を受けるコンピューターの応答を停止させる可能性があります。
攻撃者はこの 脆弱性をどのように悪用する可能性がありますか?
攻撃者は、特別に細工した IPv6 パケットを大量に作成し、サブネット ネットワークを介して影響を受けるコンピューターにパケットを送信することにより、脆弱性を悪用する可能性があります。このパケットが原因で、影響を受けるコンピューターの応答を停止させる可能性があります。
主にどのようなコンピューターがこの脆弱性による危険にさらされますか?
すべての影響を受けるオペレーティング システムがこの脆弱性の影響を受けます。
この更新プログラムはどのように問題を修正しますか?
この更新プログラムは、影響を受けるオペレーティング システムが TCP/IP リクエストを検証する方法を変更することにより、この脆弱性を排除します。
このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていたのですか?
はい。この脆弱性は一般で公開されていました。この脆弱性には Common Vulnerability and Exposure の番号 CVE-2014-0254 が割り当てられています。
このセキュリティ情報のリリース時に、マイクロソフトはこの脆弱性が悪用されたという報告を受けていましたか?
いいえ。マイクロソフトは、このセキュリティ情報が最初に公開されたときに、公開された検証用コード例の存在を確認していましたが、この脆弱性が悪用され、IPv6 を使用してお客様が攻撃されたということを示す情報は受けていませんでした。
更新プログラムに関する情報
検出および展開ツールとガイダンス
管理者がセキュリティ更新プログラムを展開するときに役立つリソースがいくつかあります。
- Microsoft Baseline Security Analyzer (MBSA) を使用して、管理者はローカル システムとリモート システムの不足しているセキュリティ更新プログラムと一般的な誤ったセキュリティ構成をスキャンできます。
- Windows Server Update Services (WSUS)、Systems Management Server (SMS)、および System Center Configuration Manager は、管理者がセキュリティ更新プログラムを配布するときに役に立ちます。
- Application Compatibility Toolkit に含まれている Update Compatibility Evaluator コンポーネントは、インストールされているアプリケーションに対する Windows の更新プログラムのテストおよび確認を効率化する手助けをします。
利用可能なこれらのツールおよび他のツールの詳細については、「セキュリティ ツール」を参照してください。
セキュリティ更新プログラムの展開
影響を受けるソフトウェア
影響を受けるソフトウェア用の特定のセキュリティ更新プログラムについては、該当リンクの情報を参照してください。
Windows 8 (すべてのエディション)
参照表
次の表では、このソフトウェア用のセキュリティ更新プログラムの情報を記載しています。
セキュリティ更新プログラムのファイル名 | すべてのサポートされている 32 ビット版の Windows 8: Windows8-RT-KB2904659-x86.msu |
すべてのサポートされている x64-based エディションの Windows 8: Windows8-RT-KB2904659-x64.msu |
|
インストール スイッチ | サポート技術情報 934307 を参照してください。 |
再起動の必要性 | はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。 |
削除に関する 情報 | WUSA によってインストールされた更新プログラムをアンインストールするためには、/Uninstall セットアップ スイッチを使用するか、[コントロールパネル]、[システムとセキュリティ]、[WindowsUpdate]、[インストールされた更新プログラム]の順にクリックし、更新プログラムの一覧から選択します。 |
ファイル に関する情報 | サポート技術情報 2904659 を参照してください。 |
レジストリ キーの確認 | 注: この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。 |
セキュリティ更新プログラムのファイル名 | すべてのサポートされているエディションの Windows Server 2012: Windows8-RT-KB2904659-x64.msu |
インストール スイッチ | サポート技術情報 934307 を参照してください。 |
再起動の 必要性 | はい。セキュリティ更新プログラムを適用してから、コンピューターを再起動する必要があります。 |
削除に関する 情報 | WUSA によってインストールされた更新プログラムをアンインストールするためには、/Uninstall セットアップ スイッチを使用するか、[コントロールパネル]、[システムとセキュリティ]、[WindowsUpdate]、[インストールされた更新プログラム]の順にクリックし、更新プログラムの一覧から選択します。 |
ファイルに関する情報 | サポート技術情報 2904659 を参照してください。 |
レジストリ キーの確認 | 注: この更新プログラムが存在しているかどうかを検証するためのレジストリ キーはありません。 |