マイクロソフト セキュリティ情報 MS15-031 - 重要

Schannel の脆弱性により、セキュリティ機能のバイパスが起こる (3046049)

公開日:2015 年 3 月 11 日 | 最終更新日:2015 年 3 月 25 日

バージョン: 1.1

概要

このセキュリティ更新プログラムは、Windows オペレーティング システムに限らず業界規模で影響を与える問題として一般に公開されている FREAK という手法を悪用した 1 件の Microsoft Windows の脆弱性を解決します。この脆弱性では、中間者 (MiTM) 攻撃によって RSA 鍵の長さが TLS 接続の輸出グレードの長さにまで強制的にダウングレードされます。Schannel を使用して、安全でない暗号化スイートを持つリモート TLS サーバーに接続する Windows システムが影響を受けます。

このセキュリティ更新プログラムは、すべてのサポートされているリリースの Microsoft Windows について、深刻度が「重要」と評価されています。詳細については、「影響を受けるソフトウェア」のセクションを参照してください。

このセキュリティ更新プログラムでは、サーバーとクライアントシステム間でサーバー鍵の交換時に使用される暗号化スイートの強制ポリシーを修正することで脆弱性を解決します。脆弱性の詳細については、「脆弱性の情報」を参照してください。

このセキュリティ更新プログラムは、マイクロソフト セキュリティ アドバイザリ 3046015 で最初に説明した脆弱性も解決します。

この更新プログラムの詳細については、サポート技術情報 3046049 を参照してください。

影響を受けるソフトウェア

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフ サイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

**オペレーティング システム** **最も深刻な脆弱性の影響** **総合的な深刻度** **置き換えられる更新プログラム**
**Windows Server 2003**
[Windows Server 2003 Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=38e2f233-2892-4fcf-ac7f-99c824ae405f) (3046049) セキュリティ機能のバイパス 重要 [MS14-066](https://go.microsoft.com/fwlink/?linkid=518112) の 2992611
[Windows Server 2003 x64 Edition Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=19d0cd06-1969-45b3-8d2b-7c4f29dd406c) (3046049) セキュリティ機能のバイパス 重要 [MS14-066](https://go.microsoft.com/fwlink/?linkid=518112) の 2992611
[Windows Server 2003 with SP2 for Itanium-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=e34984f4-c697-4dd2-a000-69cf7673dea9) (3046049) セキュリティ機能のバイパス 重要 [MS14-066](https://go.microsoft.com/fwlink/?linkid=518112) の 2992611
**Windows Vista**
[Windows Vista Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=c56aba81-5efb-4a7c-a14e-bdd3a39e81c0) (3046049) セキュリティ機能のバイパス 重要 [MS15-010](https://go.microsoft.com/fwlink/?linkid=525535) の 3023562
[Windows Vista x64 Edition Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=9d22b621-9f0d-4d8b-8ae5-eb1077c1bd4a) (3046049) セキュリティ機能のバイパス 重要 [MS15-010](https://go.microsoft.com/fwlink/?linkid=525535) の 3023562
**Windows Server 2008**
[Windows Server 2008 for 32-bit Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=9fa9b136-2c98-43cb-b128-2bfab4a41658) (3046049) セキュリティ機能のバイパス 重要 [MS15-010](https://go.microsoft.com/fwlink/?linkid=525535) の 3023562
[Windows Server 2008 for x64-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=4d3757bb-8df5-4abe-ae57-0ed8e477f36a) (3046049) セキュリティ機能のバイパス 重要 [MS15-010](https://go.microsoft.com/fwlink/?linkid=525535) の 3023562
[Windows Server 2008 for Itanium-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=dce2a0bd-78e5-495d-ade5-9c18b1b85af1) (3046049) セキュリティ機能のバイパス 重要 [MS15-010](https://go.microsoft.com/fwlink/?linkid=525535) の 3023562
**Windows 7**
[Windows 7 for 32-bit Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=6aa0694b-e015-4487-a2c8-634cef684d3c) (3046049) セキュリティ機能のバイパス 重要 [MS15-010](https://go.microsoft.com/fwlink/?linkid=525535) の 3023562
[Windows 7 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=9d9fc768-8df4-42dc-8fec-61b2bd1b93db) (3046049) セキュリティ機能のバイパス 重要 [MS15-010](https://go.microsoft.com/fwlink/?linkid=525535) の 3023562
**Windows Server 2008 R2**
[Windows Server 2008 R2 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=e99b7068-a09a-44ec-b6e9-934915a0ea23) (3046049) セキュリティ機能のバイパス 重要 [MS15-010](https://go.microsoft.com/fwlink/?linkid=525535) の 3023562
[Windows Server 2008 R2 for Itanium-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=797bfa11-757e-4cc6-9437-4c817a307c79) (3046049) セキュリティ機能のバイパス 重要 [MS15-010](https://go.microsoft.com/fwlink/?linkid=525535) の 3023562
**Windows 8 および Windows 8.1**
[Windows 8 for 32-bit Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=7ad5b8e2-ae56-4927-9bc2-02c964c271ca) (3046049) セキュリティ機能のバイパス 重要 [MS15-010](https://go.microsoft.com/fwlink/?linkid=525535) の 3023562
[Windows 8 for x64-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=f5c2161c-23c9-493f-bd91-f1825afcd817) (3046049) セキュリティ機能のバイパス 重要 [MS15-010](https://go.microsoft.com/fwlink/?linkid=525535) の 3023562
[Windows 8.1 for 32-bit Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=18d5bc2c-d141-48e6-b9f6-96730430e9c9) (3046049) セキュリティ機能のバイパス 重要 なし
[Windows 8.1 for x64-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=7515f629-ab6f-4000-93c1-1257f0fed3eb) (3046049) セキュリティ機能のバイパス 重要 なし
**Windows Server 2012 および Windows Server 2012 R2**
[Windows Server 2012](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=5fe0261b-f7d5-4215-94c3-5ad5019b6945) (3046049) セキュリティ機能のバイパス 重要 [MS15-010](https://go.microsoft.com/fwlink/?linkid=525535) の 3023562
[Windows Server 2012 R2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=33b549c2-84c5-44a1-b1d0-0033fde8f865) (3046049) セキュリティ機能のバイパス 重要 なし
**Windows RT および Windows RT 8.1**
Windows RT[1] (3046049) セキュリティ機能のバイパス 重要 [MS15-010](https://go.microsoft.com/fwlink/?linkid=525535) の 3023562
Windows RT 8.1[1] (3046049) セキュリティ機能のバイパス 重要 なし
**Server Core インストール オプション**
[Windows Server 2008 for 32-bit Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=9fa9b136-2c98-43cb-b128-2bfab4a41658) (Server Core インストール) (3046049) セキュリティ機能のバイパス 重要 [MS15-010](https://go.microsoft.com/fwlink/?linkid=525535) の 3023562
[Windows Server 2008 for x64-based Systems Service Pack 2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=4d3757bb-8df5-4abe-ae57-0ed8e477f36a) (Server Core インストール) (3046049) セキュリティ機能のバイパス 重要 [MS15-010](https://go.microsoft.com/fwlink/?linkid=525535) の 3023562
[Windows Server 2008 R2 for x64-based Systems Service Pack 1](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=e99b7068-a09a-44ec-b6e9-934915a0ea23) (Server Core インストール) (3046049) セキュリティ機能のバイパス 重要 [MS15-010](https://go.microsoft.com/fwlink/?linkid=525535) の 3023562
[Windows Server 2012](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=5fe0261b-f7d5-4215-94c3-5ad5019b6945) (Server Core インストール) (3046049) セキュリティ機能のバイパス 重要 [MS15-010](https://go.microsoft.com/fwlink/?linkid=525535) の 3023562
[Windows Server 2012 R2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=33b549c2-84c5-44a1-b1d0-0033fde8f865) (Server Core インストール) (3046049) セキュリティ機能のバイパス 重要 なし
**注:** この更新プログラムは、Windows Technical Preview と Windows Server Technical Preview で使用できます。これらのオペレーティング システムを実行しているお客様には、Windows Update で入手できる更新プログラムを適用することをお勧めします。

[1] この更新プログラムは、Windows Update を介してのみ入手可能です。

更新プログラムに関する FAQ

この更新プログラムを適用した後も Windows Server 2003 で輸出用暗号が有効になったままですが、無効にするにはどうすればよいですか?
Windows Server 2003 システムで輸出用暗号を無効にするには、サポート技術情報 3050509 に記載されているガイダンスに従ってください。

深刻度および脆弱性識別番号

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、3 月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

**影響を受けるソフトウェアごとの脆弱性の深刻度および最大のセキュリティ上の影響**
**影響を受けるソフトウェア** [**Schannel のセキュリティ機能のバイパスの脆弱性 - CVE-2015-1637**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2015-1637) **総合的な深刻度**
**Windows Server 2003**
Windows Server 2003 Service Pack 2 (3046049) **重要** セキュリティ機能のバイパス **重要**
Windows Server 2003 x64 Edition Service Pack 2 (3046049) **重要** セキュリティ機能のバイパス **重要**
Windows Server 2003 with SP2 for Itanium-based Systems (3046049) **重要** セキュリティ機能のバイパス **重要**
**Windows Vista**
Windows Vista Service Pack 2 (3046049) **重要** セキュリティ機能のバイパス **重要**
Windows Vista x64 Edition Service Pack 2 (3046049) **重要** セキュリティ機能のバイパス **重要**
**Windows Server 2008**
Windows Server 2008 for 32-bit Systems Service Pack 2 (3046049) **重要** セキュリティ機能のバイパス **重要**
Windows Server 2008 for x64-based Systems Service Pack 2 (3046049) **重要** セキュリティ機能のバイパス **重要**
Windows Server 2008 for Itanium-based Systems Service Pack 2 (3046049) **重要** セキュリティ機能のバイパス **重要**
**Windows 7**
Windows 7 for 32-bit Systems Service Pack 1 (3046049) **重要** セキュリティ機能のバイパス **重要**
Windows 7 for x64-based Systems Service Pack 1 (3046049) **重要** セキュリティ機能のバイパス **重要**
**Windows Server 2008 R2**
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (3046049) **重要** セキュリティ機能のバイパス **重要**
Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 (3046049) **重要** セキュリティ機能のバイパス **重要**
**Windows 8 および Windows 8.1**
Windows 8 for 32-bit Systems (3046049) **重要** セキュリティ機能のバイパス **重要**
Windows 8 for x64-based Systems (3046049) **重要** セキュリティ機能のバイパス **重要**
Windows 8.1 for 32-bit Systems (3046049) **重要** セキュリティ機能のバイパス **重要**
Windows 8.1 for x64-based Systems (3046049) **重要** セキュリティ機能のバイパス **重要**
**Windows Server 2012 および Windows Server 2012 R2**
Windows Server 2012 (3046049) **重要** セキュリティ機能のバイパス **重要**
Windows Server 2012 R2 (3046049) **重要** セキュリティ機能のバイパス **重要**
**Windows RT および Windows RT 8.1**
Windows RT (3046049) **重要** セキュリティ機能のバイパス **重要**
Windows RT 8.1 (3046049) **重要** セキュリティ機能のバイパス **重要**
**Server Core インストール オプション**
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core インストール) (3046049) **重要** セキュリティ機能のバイパス **重要**
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core インストール) (3046049) **重要** セキュリティ機能のバイパス **重要**
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core インストール) (3046049) **重要** セキュリティ機能のバイパス **重要**
Windows Server 2012 (Server Core インストール) (3046049) **重要** セキュリティ機能のバイパス **重要**
Windows Server 2012 R2 (Server Core インストール) (3046049) **重要** セキュリティ機能のバイパス **重要**

脆弱性の情報

Schannel のセキュリティ機能のバイパスの脆弱性 - CVE-2015-1637

Secure Channel (Schannel) のセキュリティ機能バイパスの脆弱性は、クライアント システムがもともとネゴシエートされた鍵の長さより短い RSA 鍵を受信した状態の TLS で問題が発生するものです。この脆弱性は、Windows オペレーティング システムに限らず業界規模で影響を与える問題で、一般に公開されている FREAK という手法の悪用を促します。

中間者 (MiTM) 攻撃によって、RSA 鍵の長さが暗号化された TLS セッションの輸出グレードの長さにまでダウングレードされます。その後、攻撃者によってこのトラフィックが中断され解読されます。クライアントとして TLS サーバーに接続しているすべての Windows システムが影響を受けます。この脆弱性を悪用した攻撃者によって中間者攻撃 (MiTM) が実行され、暗号化されたトラフィックが解読されます。

このセキュリティ更新プログラムでは、サーバーとクライアントシステム間でサーバー鍵の交換時に使用される暗号化スイートの強制ポリシーを修正することで脆弱性を解決します。

この脆弱性は一般で公表されていました。これは Common Vulnerability and Exposure の CVE-2015-1637 にアサインされています。このセキュリティ情報がリリースされた当初、マイクロソフトは、この問題が公にお客様の攻撃に使用されたと知らせる情報は受け取っていませんでした。

問題を緩和する要素

お客様の状況で、次の「緩和する要素」が役立つ場合があります。

  • 攻撃が成功するためには、サーバーが輸出用 RSA 鍵交換の暗号をサポートしていることが必要です。Windows Vista/Server 2008 以降のオペレーティング システムでは既定の設定では、この暗号が無効になっています。

回避策

お客様の状況で、次の回避策が役立つ場合があります。

  • グループ ポリシー オブジェクト エディタ (Windows Vista 以降のシステムのみ) を使用して、RSA 鍵交換暗号を無効にする

    RSA 鍵交換暗号は、Windows Vista 以降のシステムで、グループ ポリシー オブジェクト エディタで SSL 暗号化スイートの順序を変更することで無効にできます。

     この更新プログラム (3046049) を適用すると、このセキュリティ情報で記述された脆弱性からシステムを保護できます。以前にこの回避策を適用したユーザーが無効化した暗号を使用する場合は、次の手順に従って回避策の設定を元に戻す必要があります。

    RSA 鍵交換暗号を無効にするには、次の手順に従って Windows で使用される暗号を指定する必要があります。

    1. コマンド プロンプトで gpedit.msc と入力し、Enter を押してグループ ポリシー オブジェクト エディタを起動します。

    2. [コンピューターの構成]、[管理用テンプレート]、[ネットワーク] の順に展開し、[SSL 構成設定] をクリックします。

    3. [SSL 構成設定] で [SSL 暗号化スイートの順序] をダブルクリックします。

    4. [SSL 暗号化スイートの順序] ウィンドウで、[有効] をクリックします。

    5. オプション: ウィンドウで、[SSL 暗号化スイート] フィールドのすべてのコンテンツ設定をダブルクリックして選択し、次の暗号リストと置き換えます。

          TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,
          TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,
          TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,
          TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,
          TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P256,
          TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA_P384,
          TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P256,
          TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA_P384,
          TLS_DHE_RSA_WITH_AES_256_GCM_SHA384,
          TLS_DHE_RSA_WITH_AES_128_GCM_SHA256,
          TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384,
          TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,
          TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,
          TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,
          TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,
          TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,
          TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P256,
          TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA_P384,
          TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P256,
          TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA_P384,
          TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,
          TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,
          TLS_DHE_DSS_WITH_AES_256_CBC_SHA,
          TLS_DHE_DSS_WITH_AES_128_CBC_SHA,
          TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA
      
    6. [OK] をクリックします。

    7. グループ ポリシー オブジェクト エディタを閉じ、システムを再起動します。

    回避策の影響 Windows は、回避策でリストされたどの暗号のサポートしないシステムとは接続できなくなります。各暗号プロトコルでどの暗号が利用可能かを確認するには、Cipher Suites in Schannel (英語情報) をご覧ください。

    回避策を元に戻す方法 次の手順に従って SSL 暗号化スイートの順序ポリシー設定を無効にします。

    1. コマンド プロンプトで gpedit.msc と入力し、Enter を押してグループ ポリシー オブジェクト エディタを起動します。
    2. [コンピューターの構成]、[管理用テンプレート]、[ネットワーク] の順に展開し、[SSL 構成設定] をクリックします。
    3. [SSL 構成設定] で [SSL 暗号化スイートの順序] をダブルクリックします。
    4. [SSL 暗号化スイートの順序] ウィンドウで、[無効]、[OK] とクリックします。
    5. グループ ポリシー オブジェクト エディタを閉じ、システムを再起動します。

セキュリティ更新プログラムの展開

セキュリティ更新プログラムの展開については、「概要」のこちらで言及されているサポート技術情報を参照してください。

謝辞

マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、謝辞を参照してください。

免責

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation 及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation 及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性など、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社およびこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

  • V1.0 (2015/03/11):このセキュリティ情報ページを公開しました。
  • V1.1 (2015/03/25): このセキュリティ情報を更新し、Windows Server 2003 システムの更新プログラムをインストールした後に輸出用暗号を無効にする方法についてサポート技術情報 3050509 を参照するようにお客様に推奨する FAQ を追加しました。

Page generated 2015-03-23 16:56Z-07:00.