マイクロソフト セキュリティ情報 MS15-006 - 重要

Windows エラー報告の脆弱性により、セキュリティ機能のバイパスが起こる (3004365)

公開日: 2015 年 1 月 14 日 | 更新日: 2015 年 1 月 22 日

バージョン: 1.1

概要

このセキュリティ更新プログラムは、非公開で報告された 1 件の Windows エラー報告 (WER) の脆弱性を解決します。この脆弱性を悪用することで、攻撃者はセキュリティ機能をバイパスできます。攻撃者がこの脆弱性を悪用した場合、実行中のプロセスのメモリにアクセスできる可能性があります。コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

このセキュリティ更新プログラムは、すべてのサポートされているエディションの Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2、および Windows RT 8.1 について、深刻度が「重要」に評価されています。詳細については、「影響を受けるソフトウェア」のセクションを参照してください。

このセキュリティ更新プログラムは、WER プロセスと対話する方法を修正することによってこの脆弱性を解決します。この脆弱性の詳細については、特定の脆弱性の「脆弱性の情報」を参照してください。

この更新プログラムの詳細については、サポート技術情報 3004365 を参照してください。

影響を受けるソフトウェア

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフ サイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

影響を受けるソフトウェア

オペレーティング システム

最も深刻な脆弱性の影響

総合的な深刻度

置き換えられる更新プログラム

Windows 8 および Windows 8.1

Windows 8 for 32-bit Systems
(3004365)

セキュリティ機能のバイパス

重要

MS14-071 の 3005607

Windows 8 for x64-based Systems
(3004365)

セキュリティ機能のバイパス

重要

MS14-071 の 3005607

Windows 8.1 for 32-bit Systems
(3004365)

セキュリティ機能のバイパス

重要

MS14-071 の 3005607

Windows 8.1 for x64-based Systems
(3004365)

セキュリティ機能のバイパス

重要

MS14-071 の 3005607

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012
(3004365)

セキュリティ機能のバイパス

重要

MS14-071 の 3005607

Windows Server 2012 R2
(3004365)

セキュリティ機能のバイパス

重要

MS14-071 の 3005607

Windows RT および Windows RT 8.1

Windows RT[1] (3004365)

セキュリティ機能のバイパス

重要

MS14-071 の 3005607

Windows RT 8.1[1] (3004365)

セキュリティ機能のバイパス

重要

MS14-071 の 3005607

Server Core インストール オプション

Windows Server 2012 (Server Core インストール)
(3004365)

セキュリティ機能のバイパス

重要

なし

Windows Server 2012 R2 (Server Core インストール)
(3004365)

セキュリティ機能のバイパス

重要

なし

[1] この更新プログラムは、Windows Update を介してのみ入手可能です。

更新プログラムに関する FAQ

この更新プログラムには、機能に対するセキュリティ関連の変更が含まれていますか。
はい。このセキュリティ情報の「脆弱性の情報」の欄に記載されている変更のほか、この更新プログラムには WER に対する多層防御の変更が含まれています。

深刻度および脆弱性識別番号

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、1 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響

影響を受けるソフトウェア

Windows エラー報告セキュリティ機能のバイパスの脆弱性 - CVE-2015-0001

総合的な深刻度

Windows 8 および Windows 8.1

Windows 8 for 32-bit Systems

重要
セキュリティ機能のバイパス

重要

Windows 8 for x64-based Systems

重要
セキュリティ機能のバイパス

重要

Windows 8.1 for 32-bit Systems

重要
セキュリティ機能のバイパス

重要

Windows 8.1 for x64-based Systems

重要
セキュリティ機能のバイパス

重要

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012

重要
セキュリティ機能のバイパス

重要

Windows Server 2012 R2

重要
セキュリティ機能のバイパス

重要

Windows RT および Windows RT 8.1

Windows RT

重要
セキュリティ機能のバイパス

重要

Windows RT 8.1

重要
セキュリティ機能のバイパス

重要

Server Core インストール オプション

Windows Server 2012 (Server Core インストール)

重要
セキュリティ機能のバイパス

重要

Windows Server 2012 R2 (Server Core インストール)

重要
セキュリティ機能のバイパス

重要

脆弱性の情報

Windows エラー報告セキュリティ機能のバイパスの脆弱性 - CVE-2015-0001

Windows エラー報告 (WER) にはセキュリティ機能のバイパスの脆弱性が存在します。この脆弱性により、管理ユーザーは "保護されたプロセスの簡単な検証" によって保護されたプロセスのメモリの内容を見ることができます。"保護されたプロセスの簡単な検証" は、管理ユーザーを含む、システムの任意のユーザーによる重要なシステム プロセスのデバッグを禁止します。攻撃者がこの脆弱性を悪用した場合、"保護されたプロセスの簡単な検証" によって保護された実行中プロセスのメモリにアクセスできる可能性があります。

"保護されたプロセスの簡単な検証" は、悪意のあるユーザーが既に管理アクセス権を持っており、他のシステムに対する側面攻撃を容易にするためにさらに資格情報を収集しようとしている攻撃シナリオを緩和するように設計されています。

この脆弱性が悪用されるには、有効な資格情報を所有し、管理者権限でローカルにログオンできることが攻撃者にとっての必要条件となります。この更新プログラムは、WER プロセスと対話する方法を修正することによってこの脆弱性を解決します。

マイクロソフトは、協調的な脆弱性の公開を通じてこの脆弱性に関する情報を得ました。マイクロソフトは、このセキュリティ情報が公開された際に、この脆弱性が一般で悪用され、お客様が攻撃されていたことを示す情報を受けていませんでした。

問題を緩和する要素

お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • この脆弱性が悪用されるには、有効な資格情報を所有し、管理者権限でローカルにログオンできることが攻撃者にとっての必要条件となります。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

セキュリティ更新プログラムの展開

セキュリティ更新プログラムの展開の詳細については、ここで参照されているサポート技術情報の「概要」を参照してください。

謝辞

マイクロソフトでは、マイクロソフトの協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、謝辞を参照してください。

免責

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation およびその関連会社は、本文書に含まれている情報の使用および使用結果につき、正確性、真実性など、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社およびこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • V1.0 (2015/1/14): このセキュリティ情報ページを公開しました。
  • V1.1 (2015/1/22): 影響を受けるソフトウェアおよび深刻度の表内の Server Core インストールの項目を修正するためにセキュリティ情報を更新しました。今回の更新は情報のみの変更です。この更新プログラムを適用済みのお客様は、その他の対策を行う必要はありません。

Page generated 2015-01-06 15:45Z-08:00.