次の方法で共有


Microsoft セキュリティ アドバイザリ 2269637

安全でないライブラリの読み込みにより、リモートでコードが実行される可能性がある

公開日: 2010 年 8 月 23 日 |更新日: 2014 年 5 月 13 日

バージョン: 19.0

一般情報

概要

Microsoft は、アプリケーションが外部ライブラリを読み込む方法に影響を与える脆弱性のクラスのリモート攻撃ベクトルについて詳しく説明する研究が公開されていることを認識しています。

この問題は、いわゆる「バイナリ植付け」または「DLLプリロード攻撃」を可能にする、特定の安全でないプログラミングプラクティスによって引き起こされます。 これらの手法により、攻撃者は、ユーザーが信頼されていない場所からファイルを開いたときに、脆弱なアプリケーションを実行しているユーザーのコンテキストで任意のコードをリモートで実行できる可能性があります。

この問題は、外部ライブラリを読み込むときに、アプリケーションが十分に修飾されていないパスを渡すことが原因で発生します。 Microsoft は、 このクラスの脆弱性を防ぐために使用可能なアプリケーション プログラミング インターフェイスを正しく使用する方法について、MSDN の記事「ダイナミック リンク ライブラリ セキュリティ」の開発者にガイダンスを発行しました。 Microsoft は、オペレーティング システムで利用可能な軽減策について、Microsoft 脆弱性調査プログラムを通じてサード パーティベンダーに積極的に連絡しています。 また、Microsoft は、影響を受ける可能性のある独自のアプリケーションについても積極的に調査しています。

このガイダンスに加えて、Microsoft では、システム管理者がシステム全体または特定のアプリケーションに対してライブラリの読み込み動作を変更することで、この新しい攻撃ベクトルのリスクを軽減できるツールをリリースしています。 このアドバイザリでは、このツールの機能と、お客様がシステムを保護するために実行できるその他のアクションについて説明します。

軽減要因:

  • この問題は、外部ライブラリを安全に読み込まないアプリケーションにのみ影響します。 Microsoft は、これらの攻撃に対して安全なライブラリを読み込むための別の方法を推奨する MSDN の記事 「ダイナミック リンク ライブラリ セキュリティ」の開発者向けのガイドラインを以前に公開しました。
  • 攻撃を成功させるには、ユーザーが信頼されていないリモート ファイル システムの場所または WebDAV 共有にアクセスし、この場所からドキュメントを開き、脆弱なアプリケーションによって読み込まれる必要があります。
  • ファイル共有プロトコル S MB (メガバイト) は、多くの場合、境界ファイアウォールで無効になっています。 これにより、この脆弱性の可能性のある攻撃ベクトルが制限されます。

安全でないライブラリの読み込みに関連する更新:

2010 年 11 月 9 日にリリースされた更新プログラム

  • Microsoft セキュリティ情報 MS10-087「Microsoft Office の脆弱性により、リモートでコードが実行される可能性があります」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Office の脆弱なコンポーネントをサポートします。

更新 2010 年 12 月 14 日にリリースされました

  • Microsoft セキュリティ情報 MS10-093「Windows Movie Maker の脆弱性により、リモートでコードが実行される可能性があります」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Windows の脆弱なコンポーネントをサポートします。
  • Microsoft セキュリティ情報 MS10-094「Windows Media Encoder の脆弱性により、リモートでコードが実行される可能性があります」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Windows の脆弱なコンポーネントをサポートします。
  • Microsoft セキュリティ情報 MS10-095「Microsoft Windows の脆弱性により、リモートでコードが実行される可能性があります」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Windows の脆弱なコンポーネントをサポートします。
  • Microsoft セキュリティ情報 MS10-096「Windows アドレス帳の脆弱性により、リモートでコードが実行される可能性があります」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Windows の脆弱なコンポーネントをサポートします。
  • Microsoft セキュリティ情報 MS10-097「インターネット接続サインアップ ウィザードでの安全でないライブラリの読み込みによってリモート コードの実行が許可される可能性があります」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Windows の脆弱なコンポーネントをサポートします。

2011 年 1 月 11 日にリリースされた更新プログラム

  • Microsoft セキュリティ情報 MS11-001「Windows バックアップ Manager の脆弱性により、リモートでコードが実行される可能性があります」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Windows の脆弱なコンポーネントのサポートを提供します。

2011 年 2 月 8 日にリリースされた更新プログラム

  • Microsoft セキュリティ情報 MS11-003「インターネット エクスプローラー用の累積的なセキュリティ更新プログラム」では、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける、インターネット エクスプローラーの脆弱なコンポーネントのサポートを提供します。

更新 2011 年 3 月 8 日にリリースされました

  • Microsoft セキュリティ情報 MS11-015「Windows Media の脆弱性により、リモートでコードが実行される可能性があります」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Windows の脆弱なコンポーネントのサポートを提供します。
  • Microsoft セキュリティ情報 MS11-016「Microsoft Groove の脆弱性により、リモートでコードが実行される可能性があります」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Office の脆弱なコンポーネントをサポートします。
  • Microsoft セキュリティ情報 MS11-017「リモート デスクトップ クライアントの脆弱性により、リモート でコードが実行される可能性があります」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Windows の脆弱なコンポーネントをサポートします。

更新 2011 年 4 月 12 日リリース

  • Microsoft セキュリティ情報 MS11-023「Microsoft Office の脆弱性により、リモートでコードが実行される可能性があります」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Office の脆弱なコンポーネントをサポートします。
  • Microsoft セキュリティ情報 MS11-025「リモート コード実行を許可する Microsoft Foundation Class (MFC) ライブラリの脆弱性」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける、Microsoft Foundation Class (MFC) ライブラリを使用して構築された特定のアプリケーションで脆弱なコンポーネントをサポートします。

更新 2011 年 7 月 12 日にリリースされました

  • Microsoft サポート技術情報2533623の更新プログラムでは、開発者が外部ライブラリを正しく安全に読み込むのに役立つアプリケーション プログラミング インターフェイス (API) の機能強化が Windows に実装されています。 Windows 用のこの更新プログラムは、自動更新によってまだ更新プログラムを受け取っていないお客様の "優先度の高い" 更新 カテゴリで利用できます。

    開発者は、この更新プログラムによって提供される API の機能強化を活用するために、Microsoft サポート技術情報の記事の2533623に記載されているガイダンスに従って、"DLL プリロード" または "バイナリ植付け" 攻撃を回避するために、プログラムが DLL を正しく読み込むように支援できます。

  • Microsoft セキュリティ情報 MS11-055「Microsoft Visio の脆弱性により、リモートでコードが実行される可能性があります」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Office の脆弱なコンポーネントをサポートします。

2011 年 8 月 9 日にリリースされた更新プログラム

  • Microsoft セキュリティ情報 MS11-059「データ アクセス コンポーネントの脆弱性により、リモートでコードが実行される可能性があります」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Windows の脆弱なコンポーネントをサポートします。

更新 2011 年 9 月 13 日にリリースされました

  • Microsoft セキュリティ情報 MS11-071「Windows コンポーネントの脆弱性により、リモートでコードが実行される可能性があります」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Windows の脆弱なコンポーネントをサポートします。
  • Microsoft セキュリティ情報 MS11-073「Microsoft Office の脆弱性により、リモートでコードが実行される可能性があります」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Office の脆弱なコンポーネントをサポートします。

更新 2011 年 10 月 11 日にリリースされました

  • Microsoft セキュリティ情報 MS11-075「Microsoft Active Accessibility の脆弱性により、リモートでコードが実行される可能性があります」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Windows の脆弱なコンポーネントをサポートします。
  • Microsoft セキュリティ情報 MS11-076「Windows Media Center の脆弱性により、リモートでコードが実行される可能性があります」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Windows の脆弱なコンポーネントをサポートします。

2011 年 11 月 8 日にリリースされた更新プログラム

  • Microsoft セキュリティ情報 MS11-085「Windows メールと Windows 会議スペースの脆弱性により、リモートでコードが実行される可能性があります」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Windows の脆弱なコンポーネントをサポートします。

更新 2011 年 12 月 13 日にリリースされました

  • Microsoft セキュリティ情報 MS11-099「インターネット エクスプローラー用の累積的なセキュリティ更新プログラム」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Windows の脆弱なコンポーネントのサポートを提供します。
  • Microsoft セキュリティ情報 MS11-094「Microsoft PowerPoint の脆弱性により、リモートでコードが実行される可能性があります」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Office の脆弱なコンポーネントをサポートします。

更新 2012 年 2 月 14 日にリリースされました

  • Microsoft セキュリティ情報 MS12-012「脆弱性の色コントロール パネルリモート でコードが実行される可能性があります」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Windows の脆弱なコンポーネントのサポートを提供します。
  • Microsoft セキュリティ情報 MS12-014「Indeo Codec の脆弱性により、リモートでコードが実行される可能性があります」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Windows の脆弱なコンポーネントをサポートします。

2012 年 3 月 13 日にリリースされた更新プログラム

  • Microsoft セキュリティ情報 MS12-022「脆弱性 in Expression Design Could Allow Remote Code Execution」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける、Microsoft Expression Design の脆弱なコンポーネントのサポートを提供します。

2012 年 6 月 12 日にリリースされた更新プログラム

  • Microsoft セキュリティ情報 MS12-039「Lync の脆弱性によりリモートでコードが実行される可能性があります」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Lync の脆弱なコンポーネントをサポートします。

2012 年 7 月 10 日にリリースされた更新プログラム

  • Microsoft セキュリティ情報 MS12-046「Visual Basic for Applications の脆弱性により、リモートでコードが実行される可能性があります」では、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける、Microsoft Visual Basic for Applications の脆弱なコンポーネントがサポートされます。

2012 年 11 月 13 日にリリースされた更新プログラム

  • Microsoft セキュリティ情報 MS12-074「.NET Framework の脆弱性により、リモートでコードが実行される可能性があります」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft .NET Framework の脆弱なコンポーネントをサポートします。

2014 年 5 月 13 日にリリースされた更新プログラム

  • Microsoft セキュリティ情報 MS14-023「Microsoft Office の脆弱性により、リモートでコードが実行される可能性があります」は、このアドバイザリで説明されているセキュリティで保護されていないライブラリ読み込みクラスの脆弱性の影響を受ける Microsoft Office の脆弱なコンポーネントのサポートを提供します。

影響を受けるソフトウェア

Microsoft は、独自のアプリケーションのいずれかが安全でないライブラリ読み込みの脆弱性の影響を受けるかどうかを調査しており、お客様を保護するための適切なアクションを実行します。

アドバイザリに関する FAQ

開発者はどこでこの問題を回避する方法に関するガイダンスを見つけることができますか?
2011 年 6 月 14 日の時点で 、Microsoft サポート技術情報の記事2533623 の更新プログラムでは、開発者が外部ライブラリを正しく安全に読み込むのに役立つアプリケーション プログラミング インターフェイス (API) の機能強化が Windows に実装されています。 開発者は、更新プログラムによって 提供される API の機能強化を利用するために、2533623 マイクロソフト サポート技術情報の記事に記載されているガイダンスに従う必要があります。

Microsoft は、 開発者が外部ライブラリを正しく安全に読み込むための Windows で使用できるさまざまなアプリケーション プログラミング インターフェイス (API) について説明した MSDN の記事「ダイナミック リンク ライブラリ セキュリティ」も公開しています。

Microsoft は、Microsoft 脆弱性調査プログラムを通じて開発者と協力して、製品でこの脆弱性を防ぐ方法に関する情報を共有しています。 この問題に対して Windows で利用できる軽減策に関する質問があるソフトウェア ベンダーと ISV は、追加の軽減策に関する情報についてお問い合わせください。

この問題の範囲は何ですか?
Microsoft は、この既知の脆弱性クラスの新しいリモート攻撃ベクトルについて説明する多数のセキュリティ研究者によって公開された研究を認識しています。 アプリケーションは、外部ライブラリのパスが十分に修飾されていない場合に影響を受けます。

この脅威の原因は何ですか?
この悪用は、アプリケーションが読み込むライブラリへの完全修飾パスを直接指定しない場合に発生する可能性があります。 アプリケーションの開発方法に応じて、アプリケーションによって指示された Windows は、ファイル システム内の特定の場所で必要なライブラリを検索し、見つかった場合はファイルを読み込みます。

SearchPath などの一部のアプリケーション プログラミング インターフェイス (API) では、アプリケーション ライブラリではなくドキュメントを対象とした検索順序が使用されます。 この API を使用するアプリケーションは、攻撃者によって制御される可能性がある現在の作業ディレクトリ (CWD) からライブラリを読み込もうとする可能性があります。 他の API でも、MSDN の記事「ダイナミック リンク ライブラリ セキュリティ」で説明されている特定の方法で使用すると、同様の動作が発生する可能性があります。

WebDAV や S MB (メガバイト) などのネットワーク共有の場合、この場所に書き込むことができる攻撃者は、特別に細工されたライブラリをアップロードする可能性があります。 このシナリオでは、アプリケーションは特別に細工されたライブラリを読み込もうとします。これにより、ログオンしているユーザーのセキュリティ コンテキストでクライアント システムで任意のコードを実行できます。

攻撃者はこの脆弱性を使用して何を行う可能性がありますか?
攻撃者がこの脆弱性を悪用した場合、ログオンしているユーザーと同じユーザー権限を取得する可能性があります。 ユーザーが管理者権限でログオンしている場合、攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムを完全に制御できる可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。

場合によっては、システム上のローカル フォルダーに既にアクセスできる攻撃者が、昇格された特権で実行されているローカル アプリケーションで DLL プリロードの脆弱性を使用して、システムへのアクセスを昇格させる可能性があります。

攻撃者がこの脆弱性を悪用する方法
この脆弱性により、攻撃者はリモート ネットワークの場所から脆弱なプログラムを使用してファイルを開くようユーザーに誘導する必要があります。 アプリケーションが必要なライブラリまたは省略可能なライブラリの 1 つを読み込むと、脆弱なアプリケーションがリモート ネットワークの場所からライブラリの読み込みを試みる可能性があります。 攻撃者がこの場所で特別に細工されたライブラリを提供した場合、攻撃者はユーザーのコンピューターで任意のコードを実行することに成功する可能性があります。

この脆弱性のリモート攻撃ベクトルは何ですか?
この脆弱性は、WebDAVやS MB (メガバイト)などのネットワークファイルシステムを介して悪用される可能性があります。 攻撃者は、そのようなプロトコルを介してダウンロード用のファイルを提供できます。 このファイルを開くために使用されるアプリケーションが外部ライブラリを安全に読み込まない場合、そのファイルを開くユーザーがこの脆弱性にさらされる可能性があります。

これは、Microsoft がセキュリティ更新プログラムを発行する必要があるセキュリティの脆弱性ですか?
この脆弱性により、影響を受ける各アプリケーションのセキュリティ更新プログラムをサード パーティベンダーが発行する必要がある場合があります。 このセキュリティ アドバイザリの一環として、Microsoft は、アプリケーションごとおよびグローバル構成設定を通じてリモート攻撃ベクトルのリスクに対処するのに役立つ、オプションの軽減ツールをリリースしています。

また、Microsoft は、独自のアプリケーションが DLL プリロードの脆弱性の影響を受けるかどうかを調査しており、お客様を保護するための適切なアクションを実行します。

ダイナミック リンク ライブラリ (DLL) とは
DLL は、複数のプログラムで同時に使用できるコードとデータを含むライブラリです。 たとえば、Windows オペレーティング システムでは、Comdlg32 DLL は一般的なダイアログ ボックス関連の機能を実行します。 そのため、各プログラムは、この DLL に含まれている機能を使用して、[開く] ダイアログ ボックスを実装できます。 これは、コードの再利用と効率的なメモリ使用量の促進に役立ちます。

DLL を使用すると、プログラムを個別のコンポーネントにモジュール化できます。 たとえば、会計プログラムはモジュールによって販売される場合があります。 各モジュールは、そのモジュールがインストールされている場合、実行時にメイン プログラムに読み込むことができます。 モジュールは独立しているため、プログラムの読み込み時間が短縮され、モジュールは、その機能が要求されたときにのみ読み込まれます。

Web ベースの分散作成とバージョン管理 (WebDAV) とは
Web ベースの分散作成およびバージョン管理 (WebDAV) は、HTTP/1.1 プロトコルを拡張して、クライアントが Web 上のリソースを発行、ロック、および管理できるようにします。 IIS に統合された WebDAV を使用すると、クライアントは次の操作を実行できます。

  • サーバー上の WebDAV 発行ディレクトリ内のリソースを操作します。 たとえば、適切な権限が割り当てられているユーザーは、WebDAV ディレクトリ内のファイルをコピーして移動できます。
  • 特定のリソースに関連付けられているプロパティを変更します。 たとえば、ユーザーはファイルのプロパティ情報に書き込んで取得できます。
  • 複数のユーザーが同時にファイルを読み取ることができるように、リソースをロックおよびロック解除します。
  • WebDAV ディレクトリ内のファイルの内容とプロパティを検索します。

Microsoft Server Message Block (S MB (メガバイト)) プロトコルとは
Microsoft Server メッセージ ブロック (S MB (メガバイト)) プロトコルは、Microsoft Windows で使用される Microsoft ネットワーク ファイル共有プロトコルです。 S MB (メガバイト) の詳細については、MSDN の記事「Microsoft S MB (メガバイト) Protocol and CIFS Protocol Overview」を参照してください。

推奨されるアクション

  • 影響を受けるソフトウェアの更新プログラムを適用する

    利用可能な更新については、セキュリティで保護されていないライブラリの読み込みに関する更新セクションを参照してください。

  • 回避策の適用

    回避策は、基になる問題を修正しないが、セキュリティ更新プログラムが利用可能になる前に既知の攻撃ベクトルをブロックするのに役立つ設定または構成の変更を指します。 詳細については、次のセクション「 回避策」を参照してください。

対処方法

  • WebDAV とリモート ネットワーク共有からのライブラリの読み込みを無効にする

    注: リモート ネットワークまたは WebDAV 共有からのライブラリの読み込みを無効にする回避策ツールを展開するには、Microsoft サポート技術情報の記事2264107を参照してください。 このツールは、アプリケーションごとまたはグローバル システムごとに安全でない読み込みを禁止するように構成できます。

    脆弱性のあるアプリケーションについてベンダーから通知を受けたお客様は、このツールを使用して、この問題を悪用しようとする試みから保護することができます。

    注: 自動 Microsoft Fix it ソリューションを使用してレジストリ キーを展開し、S MB (メガバイト) および WebDAV 共有のライブラリの読み込みをブロックする場合は、Microsoft サポート技術情報の記事2264107を参照してください。 この修正ソリューションでは、最初に Microsoft サポート技術情報の記事2264107で説明されている回避策ツールをインストールする必要があることに注意してください。 この修正ソリューションでは、レジストリ キーのみをデプロイし、有効にするために回避策ツールが必要です。 この Fix it ソリューションを展開する前に、管理者がKB (キロバイト)の記事をよく確認することをお勧めします。

    ** **

  • WebClient サービスを無効にする

    WebClient サービスを無効にすると、Web 分散作成およびバージョン管理 (WebDAV) クライアント サービスを介して最も可能性の高いリモート攻撃ベクトルをブロックすることで、影響を受けるシステムがこの脆弱性を悪用しようとするのを防ぐことができます。 この回避策を適用した後も、リモートの攻撃者がこの脆弱性を悪用し、対象ユーザーのコンピューターまたはローカル エリア ネットワーク (LAN) 上にあるプログラムを実行する可能性がありますが、ユーザーはインターネットから任意のプログラムを開く前に確認を求められます。

    WebClient サービスを無効にするには、次の手順に従います。

    1. [スタート]クリックし、[実行] をクリックし、「Services.msc」と入力して、[OK] をクリックします
    2. WebClient サービスを右クリックし、[プロパティ] を選択します
    3. [スタートアップの種類] を [無効] に 変更します。 サービスが実行されている場合は、[停止] をクリックします
    4. [OK] をクリックし、管理アプリケーションを終了します。

    回避策の影響。 WebClient サービスが無効になっている場合、Web Distributed Authoring and Versioning (WebDAV) 要求は送信されません。 さらに、Web クライアント サービスに明示的に依存するサービスは開始されず、エラー メッセージがシステム ログに記録されます。 たとえば、WebDAV 共有はクライアント コンピューターからアクセスできなくなります。

    回避策を元に戻す方法。

    WebClient サービスを再度有効にするには、次の手順に従います。

    1. [スタート]クリックし、[実行] をクリックし、「Services.msc」と入力して、[OK] をクリックします
    2. WebClient サービスを右クリックし、[プロパティ] を選択します
    3. [スタートアップの種類] を [自動] に 変更します。 サービスが実行されていない場合は、[開始] をクリックします
    4. [OK] をクリックし、管理アプリケーションを終了します。

     

  • ファイアウォールで TCP ポート 139 と 445 をブロックする

    これらのポートは、影響を受けるコンポーネントとの接続を開始するために使用されます。 ファイアウォールで TCP ポート 139 と 445 をブロックすると、そのファイアウォールの背後にあるシステムがこの脆弱性を悪用しようとするのを防ぐことができます。 Microsoft では、他のポートを使用する可能性がある攻撃を防ぐために、インターネットからの未承諾の受信通信をすべてブロックすることをお勧めします。 ポートの詳細については、TechNet の記事 「TCP および UDP ポートの割り当て」を参照してください。

    回避策の影響。 影響を受けるポートを使用する Windows サービスがいくつかあります。 ポートへの接続をブロックすると、さまざまなアプリケーションまたはサービスが機能しなくなる可能性があります。 影響を受ける可能性のあるアプリケーションまたはサービスの一部を次に示します。

    • S MB (メガバイト) (CIFS) を使用するアプリケーション
    • mailslots または名前付きパイプを使用するアプリケーション (RPC over S MB (メガバイト))
    • サーバー (ファイルと印刷の共有)
    • グループ ポリシー
    • Net Logon
    • 分散ファイル システム (DFS)
    • ターミナル サーバーのライセンス
    • 印刷スプーラー
    • コンピューター ブラウザー
    • リモート プロシージャ コール ロケーター
    • FAX サービス
    • インデックス サービス
    • パフォーマンス ログとアラート
    • Systems Management Server
    • ライセンス ログ サービス

    回避策を元に戻す方法。 ファイアウォールで TCP ポート 139 と 445 のブロックを解除します。 ポートの詳細については、「TCP および UDP ポートの割り当て」を参照してください

 

その他の推奨されるアクション

  • 安全でないライブラリの読み込みに対処するサード パーティ ベンダーからの更新プログラムをインストールする

    サードパーティ ベンダーは、製品の安全でないライブラリの読み込みに対処する更新プログラムをリリースする場合があります。 Microsoft では、特定のアプリケーションがこの問題の影響を受けるかどうかについて質問がある場合は、ベンダーに問い合わせて、これらのベンダーによってリリースされたセキュリティ更新プログラムを監視することをお勧めします。

  • PC を保護する

    ファイアウォールの有効化、ソフトウェア更新プログラムの取得、ウイルス対策ソフトウェアのインストールに関する Microsoft のコンピューター保護ガイダンスに従うことをお客様に引き続きお勧めします。 詳細については、「Microsoft セーフty & Security Center」を参照してください

  • Microsoft ソフトウェアを最新の状態に保つ

    Microsoft ソフトウェアを実行しているユーザーは、コンピューターが可能な限り保護されていることを確認するために、最新の Microsoft セキュリティ更新プログラムを適用する必要があります。 ソフトウェアが最新かどうかわからない場合は、Microsoft Update にアクセスし、コンピューターで利用可能な更新プログラムをスキャンし、提供されている優先度の高い更新プログラムをインストールします。 自動更新を有効にして、Microsoft 製品の更新プログラムを提供するように構成している場合、更新プログラムはリリース時に配信されますが、インストールされていることを確認する必要があります。

その他の情報

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護を強化するために、Microsoft は、毎月のセキュリティ更新プログラムのリリースの前に、主要なセキュリティ ソフトウェア プロバイダーに脆弱性情報を提供します。 セキュリティ ソフトウェア プロバイダーは、この脆弱性情報を使用して、ウイルス対策、ネットワークベースの侵入検出システム、ホストベースの侵入防止システムなどのセキュリティ ソフトウェアまたはデバイスを介して、お客様に更新された保護を提供できます。 セキュリティ ソフトウェア プロバイダーからアクティブな保護を利用できるかどうかを判断するには、Microsoft Active Protections Program (MAPP) パートナーに記載されているプログラム パートナーによって提供されるアクティブな保護 Web サイトを参照してください。

フィードバック

  • Microsoft のヘルプとサポートフォーム、カスタマー サービスのお問い合わせフォームに入力することで、 フィードバックを提供できます。

サポート

  • 米国およびカナダのお客様は、セキュリティ サポートからテクニカル サポート受けることができます。 詳細については、Microsoft のヘルプとサポートを参照してください
  • 海外のお客様は、現地の Microsoft 子会社からサポートを受けることができます。 詳細については、国際サポートを参照してください。
  • Microsoft TechNet Security は、Microsoft 製品のセキュリティに関する追加情報を提供します。

免責情報

このアドバイザリで提供される情報は、いかなる種類の保証もなく「現状のまま」提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。

リビジョン

  • V1.0 (2010 年 8 月 23 日): アドバイザリが公開されました。
  • V1.1 (2010 年 8 月 31 日): Microsoft サポート技術情報の記事へのリンクを追加しました2264107、回避策である WebDAV とリモート ネットワーク共有からのライブラリの読み込みを無効にする Microsoft Fix it ソリューションを提供しています。
  • V2.0 (2010 年 11 月 9 日): セキュリティで保護されていないライブラリの読み込みセクションに関連する更新に、Microsoft セキュリティ情報 MS10-087「Microsoft Office の脆弱性により、リモートでコードが実行される可能性があります」が追加されました。
  • V3.0 (2010 年 12 月 14 日): [安全でないライブラリの読み込み] セクションに関連する更新に Microsoft セキュリティ情報を追加しました:MS10-093、「Windows Movie Maker の脆弱性により、リモートでコードが実行される可能性があります。」MS10-094, "Windows Media Encoder の脆弱性により、リモートでコードが実行される;"MS10-095, "Microsoft Windows の脆弱性により、リモートでコードが実行される;"MS10-096、「Windows アドレス帳の脆弱性により、リモートでコードが実行される」、MS10-097、「インターネット接続サインアップ ウィザードでの安全でないライブラリの読み込みにより、リモートでコードが実行される可能性がある」。
  • V4.0 (2011 年 1 月 11 日): セキュリティで保護されていないライブラリの読み込みセクションに関連する更新に、Microsoft セキュリティ情報 MS11-001「Windows バックアップ Manager の脆弱性によりリモートでコードが実行される可能性があります」を追加しました。
  • V5.0 (2011 年 2 月 8 日): セキュリティで保護されていないライブラリの読み込みセクションに関連する更新に、Microsoft セキュリティ情報 MS11-003「インターネット エクスプローラーの累積的なセキュリティ更新プログラム」を追加しました。
  • V6.0 (2011 年 3 月 8 日): セキュリティで保護されていないライブラリの読み込みに関するセクション「MS11-015」の「Windows Media の脆弱性により、リモートでコードが実行される」に関する更新に、次の Microsoft セキュリティ情報が追加されました。MS11-016、「Microsoft Groove の脆弱性により、リモートでコードが実行される」、MS11-017、「リモート デスクトップ クライアントの脆弱性により、リモートでコードが実行される」。
  • V7.0 (2011 年 4 月 12 日): セキュリティ保護されていないライブラリの読み込みセクションに関する更新に、次の Microsoft セキュリティ情報を追加しました。MS11-023、"Microsoft Office の脆弱性によりリモート でコードが実行される可能性があります"、MS11-025、"Microsoft Foundation Class (MFC) ライブラリの脆弱性によりリモート コードが実行される可能性があります"。
  • V8.0 (2011 年 7 月 12 日): Microsoft サポート技術情報の記事2533623の更新プログラムと、Microsoft セキュリティ情報 MS11-055 の更新プログラム「Microsoft Visio の脆弱性により、リモート でコードが実行される可能性があります」を、安全でないライブラリの読み込みセクションに関連する更新に追加しました。 Microsoft サポート技術情報2533623の更新プログラムでは、開発者が外部ライブラリを正しく安全に読み込むのに役立つアプリケーション プログラミング インターフェイス (API) の機能強化が Windows に実装されています。
  • V9.0 (2011 年 8 月 9 日): セキュリティで保護されていないライブラリの読み込みセクションに関連する更新に、Microsoft セキュリティ情報 MS11-059「データ アクセス コンポーネントの脆弱性によりリモート でコードが実行される可能性があります」を追加しました。
  • V10.0 (2011 年 9 月 13 日): セキュリティで保護されていないライブラリの読み込みセクションに関連する更新に、次の Microsoft セキュリティ情報を追加しました:MS11-071、"Windows コンポーネントの脆弱性によってリモート でコードが実行される可能性があります"、MS11-073、「Microsoft Office の脆弱性により、リモートでコードが実行される可能性があります」。
  • V11.0 (2011 年 10 月 11 日): 「安全でないライブラリの読み込み」セクションに関する更新に、次の Microsoft セキュリティ情報を追加しました。MS11-075、"Microsoft Active Accessibility の脆弱性によりリモート コードが実行される"、MS11-076、「Windows Media Center の脆弱性によりリモート コードが実行される可能性があります」。
  • V12.0 (2011 年 11 月 8 日): セキュリティで保護されていないライブラリの読み込みに関するセクション「MS11-085」の「Windows メールと Windows 会議スペースの脆弱性により、リモートでコードが実行される可能性があります」に関する更新に、Microsoft セキュリティ情報を追加しました。
  • V13.0 (2011 年 12 月 13 日): セキュリティで保護されていないライブラリの読み込みに関するセクション「MS11-099」、「インターネット エクスプローラーの累積的なセキュリティ更新プログラム」、MS11-094「Microsoft PowerPoint の脆弱性により、リモート でコードが実行される可能性がある」に関する更新に、次の Microsoft セキュリティ情報が追加されました。
  • V14.0 (2012 年 2 月 14 日): セキュリティで保護されていないライブラリの読み込みに関する更新に関する Microsoft セキュリティ情報を追加しました。MS12-012、"色の脆弱性コントロール パネルによりリモート コードが実行される可能性があります"、MS12-014、"Indeo コーデックの脆弱性によりリモート コードが実行される可能性があります"。
  • V15.0 (2012 年 3 月 13 日): セキュリティ保護されていないライブラリの読み込みに関するセクション「MS12-022」の「式の設計の脆弱性により、リモートでコードが実行される」に関する更新に Microsoft セキュリティ情報を追加しました。
  • V16.0 (2012 年 6 月 12 日): セキュリティで保護されていないライブラリの読み込みに関するセクション「MS12-039」の「Lync の脆弱性により、リモートでコードが実行される」に関する更新に Microsoft セキュリティ情報を追加しました。
  • V17.0 (2012 年 7 月 10 日): セキュリティで保護されていないライブラリの読み込みに関するセクション「MS12-046」「Visual Basic for Applications の脆弱性により、リモートでコードが実行される可能性があります」に関する更新にマイクロソフト セキュリティ情報を追加しました。
  • V18.0 (2012 年 11 月 13 日): セキュリティで保護されていないライブラリの読み込みに関するセクション「MS12-074」の「.NET Framework の脆弱性により、リモートでコードが実行される」に関する更新に Microsoft セキュリティ情報を追加しました。
  • V19.0 (2014 年 5 月 13 日): セキュリティで保護されていないライブラリの読み込みに関するセクション MS14-023「Microsoft Office の脆弱性により、リモートでコードが実行される」に関する更新に Microsoft セキュリティ情報を追加しました。

Page generated 2014-05-12 18:40Z-07:00.