マイクロソフト セキュリティ情報 MS15-025 - 重要

Windows カーネルの脆弱性により、特権が昇格される (3038680)

公開日:2015 年 3 月 11 日 | 最終更新日: 2015 年 3 月 17 日

バージョン: 2.0

概要

このセキュリティ更新プログラムにより、Microsoft Windows の脆弱性が解決されます。最も深刻な脆弱性では、攻撃者が影響を受けるシステムにログオンし、特別な細工がされたアプリケーションを実行した場合、特権が昇格される可能性があります。攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムにログオンしている別のユーザーのアカウントのセキュリティ コンテキストで任意のコードが実行される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持ちうる新たなアカウントを作成したりする可能性があります。

このセキュリティ更新プログラムは、すべてのサポートされているリリースの Microsoft Windows について、深刻度が「重要」と評価されています。詳細については、「影響を受けるソフトウェア」のセクションを参照してください。

このセキュリティ更新プログラムは、Windows レジストリの仮想化が他のユーザーの仮想ストアを処理する方法、および Windows が偽装レベルを検証する方法を修正することにより、この脆弱性を解決します。脆弱性の詳細については、「脆弱性の情報」を参照してください。

この更新プログラムの詳細については、サポート技術情報 3038680 を参照してください。

影響を受けるソフトウェア

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフ サイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

オペレーティング システム

最も深刻な脆弱性の影響

総合的な深刻度

置き換えられる更新プログラム

Windows Server 2003

Windows Server 2003 Service Pack 2
(3033395-v2)

特権の昇格

重要

MS13-031 の 2813170

Windows Server 2003 x64 Edition Service Pack 2
(3033395-v2)

特権の昇格

重要

MS13-031 の 2813170

Windows Server 2003 with SP2 for Itanium-based Systems
(3033395-v2)

特権の昇格

重要

MS13-031 の 2813170

Windows Vista

Windows Vista Service Pack 2
(3035131)

特権の昇格

重要

なし

Windows Vista x64 Edition Service Pack 2
(3035131)

特権の昇格

重要

なし

Windows Server 2008

Windows Server 2008 for 32-bit Systems Service Pack 2
(3035131)

特権の昇格

重要

なし

Windows Server 2008 for x64-based Systems Service Pack 2
(3035131)

特権の昇格

重要

なし

Windows Server 2008 for Itanium-based Systems Service Pack 2
(3035131)

特権の昇格

重要

なし

Windows 7

Windows 7 for 32-bit Systems Service Pack 1
(3035131)[1]

特権の昇格

重要

MS15-010 の 3023562

Windows 7 for x64-based Systems Service Pack 1
(3035131)[1]

特権の昇格

重要

MS15-010 の 3023562

Windows Server 2008 R2

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(3035131)[1]

特権の昇格

重要

MS15-010 の 3023562

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(3035131)[1]

特権の昇格

重要

MS15-010 の 3023562

Windows 8 および Windows 8.1

Windows 8 for 32-bit Systems
(3035131)

特権の昇格

重要

MS15-010 の 3023562

Windows 8 for x64-based Systems
(3035131)

特権の昇格

重要

MS15-010 の 3023562

Windows 8.1 for 32-bit Systems
(3035131)

特権の昇格

重要

MS15-015 の 3031432

Windows 8.1 for x64-based Systems
(3035131)

特権の昇格

重要

MS15-015 の 3031432

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012
(3035131)

特権の昇格

重要

MS15-010 の 3023562

Windows Server 2012 R2
(3035131)

特権の昇格

重要

MS15-015 の 3031432

Windows RT および Windows RT 8.1

Windows RT[2] (3035131)

特権の昇格

重要

MS15-010 の 3023562

Windows RT 8.1[2] (3035131)

特権の昇格

重要

MS15-015 の 3031432

Server Core インストール オプション

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール)
(3035131)

特権の昇格

重要

なし

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)
(3035131)

特権の昇格

重要

なし

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(3035131)[1]

特権の昇格

重要

MS15-010 の 3023562

Windows Server 2012 (Server Core インストール)
(3035131)

特権の昇格

重要

MS15-010 の 3023562

Windows Server 2012 R2 (Server Core インストール)
(3035131)

特権の昇格

重要

MS15-015 の 3031432

[1] Windows 7 および Windows Server 2008 R2 用の更新プログラム 3035131 には、セキュリティ アドバイザリ 3033929 を通じて同時にリリースされる更新プログラムと共通する、影響を受けるバイナリが含まれます。このことが、更新プログラムを手動でダウンロードおよびインストールするユーザーにどのように影響するかの詳細については、このセキュリティ情報の「更新プログラムに関する FAQ」を参照してください。

[2] この更新プログラムは、Windows Update を介してのみ入手可能です。

更新プログラムに関する FAQ

更新プログラム 3035131 はセキュリティ アドバイザリ 3033929 とどのような関連がありますか?
Windows 7 および Windows Server 2008 R2 用の、このセキュリティ情報に記載されている更新プログラム 3035131 は、セキュリティ アドバイザリ 3033929 を通じて同時にリリースされる更新プログラムと、影響を受けるバイナリを共有しています。影響を受けるバイナリがこのように重複していることにより、一方の更新プログラムはもう一方の更新プログラムを置き換え、この場合、アドバイザリの更新プログラム 3033929 は更新プログラム 3035131 を置き換えます。自動更新を有効にしているお客様には、通常とは異なるインストール動作は発生しません。問題がなければ、両方の更新プログラムは自動的にインストールされ、両方ともインストールされた更新プログラム一覧に表示されます。しかし、更新プログラムを手動でダウンロードしてインストールするお客様の場合は、更新プログラムをインストールする順序によって次のように発生する動作が決まります。

  1. シナリオ 1 (優先): お客様が最初に更新プログラム 3035131 をインストールし、その後にアドバイザリ更新プログラム 3033929 をインストールします。 結果: 両方の更新プログラムが正常にインストールされ、両方の更新プログラムがインストールされている更新プログラムの一覧に表示されます。

  2. シナリオ 2: お客様が最初にアドバイザリ更新プログラム 3033929 をインストールし、その後に更新プログラム 3035131 をインストールしようとします。 結果: インストーラーによって更新プログラム 3035131 がシステムに既にインストールされていることを知らせるメッセージが表示され、更新プログラム 3035131 はインストールされている更新プログラムの一覧に追加されません。

深刻度および脆弱性識別番号

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、3 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響

影響を受けるソフトウェア

レジストリの仮想化の特権の昇格の脆弱性 - CVE-2015-0073

偽装レベル チェックの特権の昇格の脆弱性 - CVE-2015-0075

総合的な深刻度

Windows Server 2003

Windows Server 2003 Service Pack 2
(3033395-v2)

対象外

重要
特権の昇格

重要

Windows Server 2003 x64 Edition Service Pack 2
(3033395-v2)

対象外

重要
特権の昇格

重要

Windows Server 2003 with SP2 for Itanium-based Systems
(3033395-v2)

対象外

重要
特権の昇格

重要

Windows Vista

Windows Vista Service Pack 2
(3035131)

重要
特権の昇格

重要
特権の昇格

重要

Windows Vista x64 Edition Service Pack 2
(3035131)

重要
特権の昇格

重要
特権の昇格

重要

Windows Server 2008

Windows Server 2008 for 32-bit Systems Service Pack 2
(3035131)

重要
特権の昇格

重要
特権の昇格

重要

Windows Server 2008 for x64-based Systems Service Pack 2
(3035131)

重要
特権の昇格

重要
特権の昇格

重要

Windows Server 2008 for Itanium-based Systems Service Pack 2
(3035131)

重要
特権の昇格

重要
特権の昇格

重要

Windows 7

Windows 7 for 32-bit Systems Service Pack 1
(3035131)

重要
特権の昇格

重要
特権の昇格

重要

Windows 7 for x64-based Systems Service Pack 1
(3035131)

重要
特権の昇格

重要
特権の昇格

重要

Windows Server 2008 R2

Windows Server 2008 R2 for x64-based Systems Service Pack 1
(3035131)

重要
特権の昇格

重要
特権の昇格

重要

Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
(3035131)

重要
特権の昇格

重要
特権の昇格

重要

Windows 8 および Windows 8.1

Windows 8 for 32-bit Systems
(3035131)

重要
特権の昇格

対象外

重要

Windows 8 for x64-based Systems
(3035131)

重要
特権の昇格

対象外

重要

Windows 8.1 for 32-bit Systems
(3035131)

重要
特権の昇格

対象外

重要

Windows 8.1 for x64-based Systems
(3035131)

重要
特権の昇格

対象外

重要

Windows Server 2012 および Windows Server 2012 R2

Windows Server 2012
(3035131)

重要
特権の昇格

対象外

重要

Windows Server 2012 R2
(3035131)

重要
特権の昇格

対象外

重要

Windows RT および Windows RT 8.1

Windows RT
(3035131)

重要
特権の昇格

対象外

重要

Windows RT 8.1
(3035131)

重要
特権の昇格

対象外

重要

Server Core インストール オプション

Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール)
(3035131)

重要
特権の昇格

重要
特権の昇格

重要

Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール)
(3035131)

重要
特権の昇格

重要
特権の昇格

重要

Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール)
(3035131)

重要
特権の昇格

重要
特権の昇格

重要

Windows Server 2012 (Server Core インストール)
(3035131)

重要
特権の昇格

対象外

重要

Windows Server 2012 R2 (Server Core インストール)
(3035131)

重要
特権の昇格

対象外

重要

脆弱性の情報

レジストリの仮想化の特権の昇格の脆弱性 - CVE-2015-0073

Windows レジストリの仮想化で別のユーザーの仮想ストアの変更を不適切に許可する方法に、特権の昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムにログオンしている別のユーザーのアカウントのセキュリティ コンテキストで任意のコードが実行される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持ちうる新たなアカウントを作成したりする可能性があります。

この脆弱性の悪用には、攻撃者はまずシステムにログオンする必要があります。次に、攻撃者はこの脆弱性の悪用を意図して特別に細工したアプリケーションを実行し、影響を受けるシステムにログオンしている別のユーザーのアカウントを完全に制御する可能性があります。この更新プログラムは、Windows レジストリの仮想化が他のユーザーの仮想ストアを処理する方法を修正することにより、この脆弱性を解決します。

マイクロソフトは、協調的な脆弱性の公開を通じてこの脆弱性に関する情報を得ました。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が公に悪用され、お客様が攻撃されていたことを示す情報を受け取っていませんでした。

問題を緩和する要素

お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • レジストリの仮想化を使用するプロセスのみがこの脆弱性の影響を受けます。

    • レジストリの仮想化は、以下に対してのみ有効になります。
    • 32 ビットの対話型プロセス
    • HKEY_LOCAL_MACHINE\Software のキー
    • 管理者が書き込み先にすることができるキー。

      (管理者がキーに書き込むことができなければ、アプリケーションが管理者により実行された場合であっても、アプリケーションは以前のバージョンの Windows でエラーが発生しています。)

    • レジストリの仮想化は、以下に対しては無効になります。

    • サービスなどの、対話型ではない 64 ビットのプロセス。 注: キーが仮想化されている場合、サービス (または仮想化が有効ではない他のプロセス) とアプリケーションの間のプロセス間通信 (IPC) メカニズムとしてレジストリを使用しても、正常に機能しません。たとえば、ウイルス対策サービスが、アプリケーションにより設定された値に基づいて署名ファイルを更新する場合、サービスはグローバル ストアから読み取りますが、アプリケーションは仮想ストアに書き込むため、サービスは署名ファイルを更新しません。ユーザーを偽装するプロセス。ユーザーの偽装中にプロセスが操作を試行すると、その操作は仮想化されません。ドライバーなどのカーネルモード プロセス。
    • マニフェストで requestedExecutionLevel が指定されているプロセス。
    • HKEY_LOCAL_MACHINE\Software\Classes、HKEY_LOCAL_MACHINE\Software\Microsoft\Windows、および HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT のキーとサブキー。

    詳細については、「レジストリの仮想化」を参照してください。

回避策

お客様の状況で、次の回避策が役立つ場合があります。

  • レジストリの仮想化を無効にする

グループ ポリシーを使用する場合:

[ユーザー アカウント制御: 各ユーザーの場所へのファイルまたはレジストリの書き込みエラーを仮想化する] ポリシー設定により、アプリケーションの書き込みの失敗を、定義済みのレジストリおよびファイル システムの場所にリダイレクトするかどうかが制御されます。このポリシー設定により、管理者として実行され、ランタイム アプリケーション データを %ProgramFiles%、%Windir%、%Windir%\system32、または HKLM\Software に書き込むアプリケーションの問題が軽減されます。

オプションは以下のとおりです。

  • 有効 (既定値) アプリケーションの書き込みの失敗は、実行時に、ファイル システムとレジストリの両方に関して定義済みのユーザーの場所にリダイレクトされます。
  • 無効 保護されている場所にデータを書き込むアプリケーションはエラーになります。

レジストリ設定を使用する場合:

レジストリ キー HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System で、DWORD 値 "EnableVirtualization" を 0 に設定するとファイルとレジストリの仮想化が無効になり、1 (既定値) に設定すると有効になります。

詳細については、「ユーザー アカウント制御: 各ユーザーの場所へのファイルまたはレジストリの書き込みエラーを仮想化する」を参照してください。

回避策の影響 保護されているレジストリおよびファイル システムの場所に書き込むことができるかどうかに依存するソフトウェアは、適切に動作しない場合があります。

偽装レベル チェックの特権の昇格の脆弱性 - CVE-2015-0075

Windows には、偽装レベルの適切な検証と適用が失敗した場合、特権の昇格の脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、ユーザー アカウントのチェックがバイパスされ、攻撃者の特権が昇格される可能性があります。

この脆弱性の悪用には、攻撃者はまずシステムにログオンする必要があります。そして、特権を昇格させるために作られた特別な細工がされたアプリケーションを実行する可能性があります。この更新プログラムは、Windows が偽装レベルを検証する方法を変更することにより、この脆弱性を解決します。

マイクロソフトは、協調的な脆弱性の公開を通じてこの脆弱性に関する情報を得ました。マイクロソフトは、このセキュリティ情報が最初に公開された際に、この脆弱性が公に悪用され、お客様が攻撃されていたことを示す情報を受け取っていませんでした。

問題を緩和する要素

マイクロソフトは、この脆弱性の問題を緩和する要素を確認していません。

回避策

マイクロソフトは、この脆弱性の回避策を確認していません。

謝辞

マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、謝辞を参照してください。

免責

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation およびその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性など、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社およびこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • V1.0 (2015/03/11): このセキュリティ情報ページを公開しました。
  • V2.0 (2015/03/17): サポートされているすべてのエディションの Windows Server 2003 を実行しているシステムに、セキュリティ更新プログラム 3033395 がインストールされている場合、更新プログラム 3033395 が繰り返し再提供されるパッケージの問題を解決するために、マイクロソフトはサポートされているすべてのエディションの Windows Server 2003用の更新プログラム 3033395-v2 を公開しました。更新プログラム 3033395 をインストールされていないお客様は、この脆弱性から保護するために、更新プログラム 3033395-v2 をインストールしてください。将来的な検出ロジックの問題の可能性を避けるために、マイクロソフトは Windows Server 2003 を実行していて、更新プログラム 3033395 をインストールしているお客様は、すでにこの脆弱性から保護されていますが、更新プログラム 3033395-v2 をインストールされることを推奨します。 その他のマイクロソフト オペレーティング システムを実行しているお客様はこの更新プログラムの公開は影響せず、措置を講じる必要はありません。詳細はマイクロソフト サポート技術情報 3033395 を参照してください。

Page generated 2015-03-16 14:59Z-07:00.