マイクロソフト セキュリティ情報 MS16-100 - 重要

セキュア ブート用のセキュリティ更新プログラム (3179577)

公開日: 2016 年 8 月 10 日

バージョン: 1.0

概要

このセキュリティ更新プログラムは、Microsoft Windows の脆弱性を解決します。この脆弱性により、攻撃者が影響を受けたブートマネージャをインストールし、Windows のセキュリティ機能をバイパスした場合、セキュリティ機能のバイパスが起こる可能性があります。

このセキュリティ更新プログラムは、すべてのサポートされているリリースの Microsoft Windows 8.1、Windows Server 2012、Windows Server 2012 R2、Windows RT 8.1、および Windows 10 について、深刻度が「重要」と評価されています。詳細については、「影響を受けるソフトウェアと脅威の深刻度」のセクションを参照してください。

このセキュリティ更新プログラムは、影響を受けたブートマネジャをブラックリストに載せることでこの脆弱性を解決します。脆弱性についての詳しい情報は、「脆弱性情報」のセクションを参照してください。

この更新プログラムの詳細については、マイクロソフト サポート技術情報 3179577 を参照してください。

影響を受けるソフトウェアと脅威の深刻度

次のソフトウェア バージョンまたはエディションが影響を受けます。一覧にないバージョンまたはエディションは、サポート ライフサイクルが終了しているか、この脆弱性の影響を受けません。ご使用中のソフトウェアのバージョンまたはエディションのサポート ライフサイクルを確認するには、マイクロソフト サポート ライフサイクルの Web サイトを参照してください。

次の深刻度の評価は、脆弱性の影響が最も深刻な場合を想定しています。深刻度の評価およびセキュリティ上の影響に関連して、このセキュリティ情報の公開から 30 日以内にこの脆弱性が悪用される可能性に関する情報については、8月のセキュリティ情報の概要の Exploitability Index (悪用可能性指標) を参照してください。

**オペレーティング システム** [**セキュア ブートのセキュリティ機能のバイパスの脆弱性 - CVE-2016-3320**](https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2016-3320) **置き換えられる更新プログラム**\*
**Windows 8.1**
[Windows 8.1 for 32-bit Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=19c5ba0d-de7b-41af-8db3-76d1ff6f79b2) (3172729) **重要**  セキュリティ機能のバイパス なし
[Windows 8.1 for x64-based Systems](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=e0aedb91-f808-4ae8-86f4-46015f6b7c0b) (3172729) **重要**  セキュリティ機能のバイパス なし
**Windows Server 2012 および Windows Server 2012 R2**
[Windows Server 2012](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=224b85dd-5caf-4c9f-852f-88f2542f9a94) (3172729) **重要**  セキュリティ機能のバイパス なし
[Windows Server 2012 R2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=14f74104-ff9e-4fe6-8bd0-2b749afb3171) (3172729) **重要**  セキュリティ機能のバイパス なし
**Windows RT 8.1**
Windows RT 8.1[1] (3172729) **重要**  セキュリティ機能のバイパス なし
**Windows 10**
[Windows 10 for 32-bit Systems](https://support.microsoft.com/ja-jp/kb/3172729)[2] (3172729) **重要**  セキュリティ機能のバイパス なし
[Windows 10 for x64-based Systems](https://support.microsoft.com/ja-jp/kb/3172729)[2] (3172729) **重要**  セキュリティ機能のバイパス なし
[Windows 10 Version 1511 for 32-bit Systems](https://support.microsoft.com/ja-jp/kb/3172729)[2] (3172729) **重要**  セキュリティ機能のバイパス なし
[Windows 10 Version 1511 for x64-based Systems](https://support.microsoft.com/ja-jp/kb/3172729)[2] (3172729) **重要**  セキュリティ機能のバイパス なし
**Server Core インストール オプション**
[Windows Server 2012](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=224b85dd-5caf-4c9f-852f-88f2542f9a94) (Server Core インストール) (3172729) **重要**  セキュリティ機能のバイパス なし
[Windows Server 2012 R2](https://www.microsoft.com/download/ja-jp/details.aspx?familyid=14f74104-ff9e-4fe6-8bd0-2b749afb3171) (Server Core インストール) (3172729) **重要**  セキュリティ機能のバイパス なし
[1]この更新プログラムは、[Windows Update](https://go.microsoft.com/fwlink/?linkid=21130) でのみ入手できます。

[2]Windows 10 の更新プログラムは累積的です。今月のセキュリティ リリースには、セキュリティ以外の更新プログラムに加えて、Windows 10 に影響する脆弱性のすべてのセキュリティ修正プログラムが含まれています。これらの更新プログラムは、Microsoft Update カタログを介して入手できます。

* "置き換えられる更新プログラム" 列には、置き換えられる一連の更新プログラムの中で、最新の更新プログラムのみが表示されています。置き換えられる更新プログラムの完全な一覧については、Microsoft Update カタログにアクセスし、更新プログラムのサポート技術情報番号を検索してから、更新プログラムの詳細を表示します (置き換えられる更新プログラムの情報は [パッケージの詳細] タブにあります)。

注: このセキュリティ情報で説明している脆弱性は、Windows Server 2016 Technical Preview 5 に影響を及ぼします。マイクロソフトは、脆弱性から保護するために、このオペレーティング システムをご利用のお客様へ最新の更新プログラムの適用を推奨しています。これは Windows Update から入手できます。

脆弱性の情報

セキュア ブートのセキュリティ機能のバイパスの脆弱性 - CVE-2016-3320

Windows セキュアブートが脆弱性の影響を受けたブートマネージャを不適切に読み込んだ場合、セキュリティ機能のバイパスの脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、コードの整合性チェックを無効にし、標的のデバイス上でテスト署名された実行可能なファイルやドライバーが読みこまれる可能性があります。さらに、攻撃者は BitLocker およびデバイスの暗号化のセキュリティ機能に対するセキュアブートの整合性検証をバイパスする可能性があります。

この脆弱性を悪用するには、攻撃者は管理者権限もしくは標的のデバイスへの物理的なアクセス権を持ち、影響を受けたブートマネージャをインストールする必要があります。このセキュリティ更新プログラムは、影響を受けたブートマネジャをブラックリストに載せることで、この脆弱性を解決します。

次の表には、Common Vulnerabilities and Exposures リストの各脆弱性の標準のエントリへのリンクが含まれています。

脆弱性のタイトル CVE 番号 一般に公開 悪用
セキュア ブートのセキュリティ機能のバイパスの脆弱性 CVE-2016-3320 なし なし
### 問題を緩和する要素 お客様の状況では、次の[緩和する要素](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)が役立つ場合があります。 - この脆弱性を悪用するには、攻撃者は管理者権限もしくは標的のデバイスへの物理的なアクセス権のいずれかを持っていることが必要条件となります。 ### 回避策 お客様の状況で、次の[回避策](https://technet.microsoft.com/ja-jp/library/security/dn848375.aspx)が役立つ場合があります。 - **トラステッド プラットフォーム モジュール (TPM)+PIN 保護を使用するように BitLocker を構成する** TPM および PIN プロテクターを有効にするには、以下の手順で強化された保護グループ ポリシーを有効にします。 1. \[**スタート**\] ボタンをクリックし、\[**ファイル名を指定して実行**\] をクリックします。「**gpedit.msc**」と入力し、\[**OK**\] をクリックして、ローカル グループ ポリシー エディターを開きます。 2. \[**ローカル コンピューター ポリシー**\] で、\[管理用テンプレート\]、\[Windows コンポーネント\]、\[BitLocker ドライブ暗号化\]、\[オペレーティング システムのドライブ\] の順に移動します。 3. 右側のウィンドウの \[**スタートアップ時に追加の認証を要求する**\] をダブルクリックします。 4. ダイアログ ボックスが表示されたら、\[**有効**\] をクリックします。 5. \[**オプション**\] で、\[**TPM を要求する**\] と \[**TPM でスタートアップ PIN を要求する**\] をオンにします。 6. \[**適用**\] をクリックし、ローカル グループ ポリシー エディターを終了します。 7. 管理者権限を持ってコマンド プロンプトを開きます。 8. 次のコマンドを入力します。 ``` manage-bde -protectors -add c: -tpmandpin ``` 9. 暗証番号を要求されたら、4 桁または 6 桁の暗証番号を入力してください。 10. コンピューターを再起動します。 **回避策の影響** ユーザーは、コンピューターの再起動ごとに PIN を入力する必要があります。 **回避策の解除方法** 1. \[**スタート**\] ボタンをクリックし、\[**ファイル名を指定して実行**\] をクリックします。「**gpedit.msc**」と入力し、\[**OK**\] をクリックして、ローカル グループ ポリシー エディターを開きます。 2. \[**ローカル コンピューター ポリシー**\] で、\[管理用テンプレート\]、\[Windows コンポーネント\]、\[BitLocker ドライブ暗号化\]、\[オペレーティング システムのドライブ\] の順に移動します。 3. 右側のウィンドウの \[スタートアップ時に追加の認証を要求する\] をダブルクリックします。 4. ダイアログ ボックスが表示されたら、\[**有効**\] をクリックします。 5. \[オプション\] で、\[TPM を許可する\] と \[TPM でスタートアップ PIN を許可する\] をオンにします。 6. \[**適用**\] をクリックし、ローカル グループ ポリシー エディターを終了します。 7. コンピューターを再起動します。 - **BitLocker のセキュア ブートの整合性保護を無効にする** セキュア ブートを無効にするには、以下の手順に従ってください。 1. BitLocker を無効にする 1. \[**コントロール パネル**\] を開き、\[**BitLocker ドライブ暗号化**\] をクリックします。 2. \[**BitLocker をオフにする**\] をクリックします。 3. \[ **BitLocker ドライブ暗号化**\] ダイアログボックスで、\[**BitLocker をオフにする**\] をクリックします。 4. \[**コントロール パネル**\] を閉じます。 2. セキュア ブートを無効にする 1. \[**スタート**\] ボタンをクリックし、\[**ファイル名を指定して実行**\] をクリックします。「**gpedit.msc**」と入力し、\[**OK**\] をクリックして、ローカル グループ ポリシー エディターを開きます。 2. \[**ローカル コンピューター ポリシー**\] で、\[管理用テンプレート\]、\[Windows コンポーネント\]、\[BitLocker ドライブ暗号化\]、\[オペレーティング システムのドライブ\] の順に移動します。 3. \[**セキュア ブートによる整合性の検証を許可する**\] をダブルクリックします。 4. ダイアログ ボックスが表示されたら、\[**無効**\] をクリックします。 5. \[**適用**\] をクリックし、ローカル グループ ポリシー エディターを終了します。 3. BitLocker を再び有効にする 1. \[**コントロール パネル**\] を開き、\[**BitLocker ドライブ暗号化**\] をクリックします。 2. \[**BitLocker をオンにする**\] をクリックします。 3. \[ **BitLocker ドライブ暗号化**\] ダイアログボックスで、\[**BitLocker をオンにする**\] をクリックします。 4. \[**コントロール パネル**\] を閉じます。 **回避策の影響**  セキュア ブートを無効にすると、ファームウェア バージョンまたは BCD 設定を更新する場合に、システムで BitLocker 回復を行う頻度が高くなる可能性があります。 **回避策の解除方法:**  1. BitLocker を無効にする 1. \[**コントロール パネル**\] を開き、\[**BitLocker ドライブ暗号化**\] をクリックします。 2. \[**BitLocker をオフにする**\] をクリックします。 3. \[ **BitLocker ドライブ暗号化**\] ダイアログボックスで、\[**BitLocker をオフにする**\] をクリックします。 4. \[**コントロール パネル**\] を閉じます。 2. セキュア ブートを有効にする 1. \[**スタート**\] ボタンをクリックし、\[**ファイル名を指定して実行**\] をクリックします。「**gpedit.msc**」と入力し、\[**OK**\] をクリックして、ローカル グループ ポリシー エディターを開きます。 2. \[**ローカル コンピューター ポリシー**\] で、\[管理用テンプレート\]、\[Windows コンポーネント\]、\[BitLocker ドライブ暗号化\]、\[オペレーティング システムのドライブ\] の順に移動します。 3. \[**セキュア ブートによる整合性の検証を許可する**\] をダブルクリックします。 4. ダイアログ ボックスが表示されたら、\[**有効**\] をクリックします。 5. \[**適用**\] をクリックし、ローカル グループ ポリシー エディターを終了します。 3. BitLocker を再び有効にする 1. \[**コントロール パネル**\] を開き、\[**BitLocker ドライブ暗号化**\] をクリックします。 2. \[**BitLocker をオンにする**\] をクリックします。 3. \[ **BitLocker ドライブ暗号化**\] ダイアログボックスで、\[**BitLocker をオンにする**\] をクリックします。 4. \[**コントロール パネル**\] を閉じます。 セキュリティ更新プログラムの展開 -------------------------------- セキュリティ更新プログラムの展開については、「概要」で言及されているマイクロソフト サポート技術情報を参照してください。  謝辞 ---- マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、[謝辞](https://technet.microsoft.com/ja-jp/library/security/mt674627.aspx)を参照してください。 免責 ---- マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporationは、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。Microsoft Corporation、その関連会社およびこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。 更新履歴 -------- - V1.0 (2016/08/10): このセキュリティ情報ページを公開しました。 *Page generated 2016-08-09 12:52-07:00.*