【アップデート情報】”MS14 – 068″ に対応した定例外の “セキュリティー更新プログラム” の展開を開始

  • 👁 355 PV
【アップデート情報】”MS14 – 068″ に対応した定例外の “セキュリティー更新プログラム” の展開を開始のサムネイル画像

Microsoft が、2014 年 11 月 18 日(日本時間:2014 年 11 月 19 日)に定例外のセキュリティー更新プログラムの展開を行なっています。

公開されたセキュリティー更新プログラムは、”Windows Kerberos KDC” に存在する脆弱性(MS14 – 068)を修正するものとなり、2014 年 11 月 11 日(火)に展開を見送った 2 件のうちの 1 件になります。

この脆弱性を悪用された場合、ドメイン ユーザー アカウントの権限が昇格され、管理者権限が取得される可能性のあるため、攻撃者が該当ドメイン内で管理者になりすまし、プログラムのインストール、データの閲覧や改ざん、削除、新規アカウントの作成などが行える可能性があります。

なお、最大深刻度は “緊急” に分類されており、サポート対象となる “Windows Server 2003″、”Windows Server 2008″、”Windows Server 2008 R2″、”Windows Server 2012″、”Windows Server 2012 R2” が対象になります。

※ 2014 年 11 月に予定されていたもう 1 件のセキュリティー更新プログラム(MS14 – 075)について、”Exchange Server 2013″ のインストーラー パッケージに問題が見つかったことから 2014 年 12 月に延期することを同社の Exchange チームのブログで明らかにしています。

目次
  1. 1. セキュリティー情報
  2. 2. Microsoft 関連記事一覧
  3. 3. コメントを残す
  4. この記事には、アフィリエイト広告および広告が含まれています。

セキュリティー情報

セキュリティー情報 ID
最大深刻度
脆弱性の影響
再起動の必要性
セキュリティー情報タイトルおよび概要
影響を受けるソフトウェア
Critical
Remote Code Execution
再起動が必要な場合があります
  • “Windows OLE の脆弱性により、リモートでコードが実行される(3011443)
  • このセキュリティ更新プログラムは、”Microsoft Windows” オブジェクト リンクと埋め込み(OLE)で非公開で報告された 2 つの脆弱性を解決します。
  • これらの脆弱性の中で最も深刻なのは、ユーザーが “Internet Explorer” を使用して特別に細工された Web ページを表示した場合に、リモートでコードが実行される可能性があります。
  • 攻撃者がこの脆弱性を悪用した場合、現在のユーザーのコンテキストで任意のコードを実行する可能性があります。
  • 現在のユーザーが管理者権限でログオンしている場合、攻撃者はプログラムをインストールする可能性があります。
  • データを表示、変更、または削除する。
  • または、完全なユーザー権限を持つ新しいアカウントを作成します。
  • システムに対するユーザー権限が少ないほどアカウントが構成されていユーザーは、管理ユーザー権限を使用して操作するユーザーよりも影響を受けにくい可能性があります。
Microsoft Windows
Critical
Remote Code Execution
再起動が必要
  • “Internet Explorer” 用の累積的なセキュリティー更新プログラム(3003057)
  • このセキュリティ更新プログラムは、”Internet Explorer” の 17 個の非公開で報告された脆弱性を解決します。
  • これらの脆弱性の中で最も深刻なのは、ユーザーが “Internet Explorer” を使用して特別に細工された Web ページを表示した場合に、リモートでコードが実行される可能性があります。
  • 攻撃者がこれらの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。
  • システムに対するユーザー権限が少ないほどアカウントが構成されているユーザーは、管理者権限を使用して操作するユーザーよりも影響を受けにくい可能性があります。
Microsoft Windows、Internet Explorer
Critical
Remote Code Execution
再起動が必要
  • “Schannel” の脆弱性により、リモートでコードが実行される(2992611)
  • このセキュリティー更新プログラムは、”Windows” の “Microsoft Secure Channel(Schannel)” セキュリティ パッケージで非公開で報告された脆弱性を解決します。
  • この脆弱性により、攻撃者が特別に細工されたパケットを Windows サーバーに送信した場合に、リモートでコードが実行される可能性があります。
Microsoft Windows
Critical
Remote Code Execution
再起動が必要な場合があります
  • “XML Core Services” の脆弱性により、リモートでコードが実行される(2993958)
  • このセキュリティー更新プログラムは、”Microsoft Windows” で非公開で報告された脆弱性を解決します。
  • この脆弱性により、ログオンしているユーザーが、”Internet Explorer” を介して “Microsoft XML Core Services(MSXML)” を呼び出すように設計された特別に細工された Web サイトにアクセスした場合に、リモートでコードが実行される可能性があります。
  • ただし、いずれの場合も、攻撃者はユーザーにそのような Web サイトへのアクセスを強制する方法はありません。
  • 代わりに、攻撃者は、通常、ユーザーに電子メール メッセージまたはインスタント メッセンジャー要求内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導する必要があります。
Microsoft Windows
重大
特権の昇格
再起動が必要
  • “Kerberos” の脆弱性により特権の昇格が許可される(3011780)
  • このセキュリティー更新プログラムは、”Microsoft Windows Kerberos KDC” の非公開で報告された脆弱性を解決します。
  • これにより、攻撃者は特権のないドメイン ユーザー アカウント特権をドメイン管理者アカウントの特権に昇格させる可能性があります。
  • 攻撃者はこれらの昇格された特権を使用して、ドメイン コントローラーを含むドメイン内の任意のコンピューターを侵害する可能性があります。
  • この脆弱性を悪用するには、攻撃者が有効なドメイン資格情報を持っている必要があります。
  • 影響を受けるコンポーネントは、ドメイン 資格情報を持つ標準のユーザー アカウントを持つユーザーがリモートで使用できます。
  • ローカル アカウントの資格情報を持つユーザーの場合にのみ使用できます。
  • このセキュリティー情報が発行されたとき、Microsoft は、この脆弱性を悪用しようとする限定的な標的型攻撃を認識していました。
Microsoft Windows
重要
リモート コード実行
再起動が必要な場合があります
  • “Microsoft Office” の脆弱性により、リモートでコードが実行される(3009710)
  • このセキュリティー更新プログラムは、”Microsoft Office” で非公開で報告された 3 つの脆弱性を解決します。
  • この脆弱性により、影響を受けるエディションの “Microsoft Office 2007” で特別に細工されたファイルが開かれた場合、リモートでコードが実行される可能性があります。
  • 攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。
  • システムに対するユーザー権限が少ないほどアカウントが構成されているユーザーは、管理者権限を使用して操作するユーザーよりも影響を受けにくい可能性があります。
Microsoft Office
重要
特権の昇格
再起動は必要な場合があります
  • TCP/IP の脆弱性により、特権の昇格(2989935)
  • このセキュリティー更新プログラムは、入出力制御(IOCTL)処理中に発生する TCP/IP の一般に報告された脆弱性を解決します。
  • この脆弱性により、攻撃者がシステムにログオンし、特別に細工されたアプリケーションを実行した場合、特権が昇格される可能性があります。
  • 攻撃者がこの脆弱性を悪用した場合、別のプロセスのコンテキストで任意のコードを実行する可能性があります。
  • このプロセスが管理者特権で実行されている場合、攻撃者はプログラムをインストールする可能性があります。
  • データを表示、変更、または削除する。
  • または、完全なユーザー権限を持つ新しいアカウントを作成します。
Microsoft Windows
重要
特権の昇格
再起動は必要
  • “Windows Audio Service” の脆弱性により、特権の昇格 (3005607)
  • このセキュリティー更新プログラムは、”Microsoft Windows” で非公開で報告された脆弱性を解決します。
  • この脆弱性により、アプリケーションが “Microsoft Windows Audio Service” を使用している場合、特権が昇格される可能性があります。
  • この脆弱性だけでは、任意のコードを実行できません。
  • この脆弱性は、リモートでコードを実行できる別の脆弱性と組み合わせて使用する必要があります。
Microsoft Windows
重要
特権の昇格
再起動が必要な場合があります
  • .NET Framework の脆弱性により、特権の昇格(3005210)
  • このセキュリティー更新プログラムは、”Microsoft .NET Framework” で非公開で報告された脆弱性を解決します。
  • この脆弱性により、攻撃者が.NET リモート処理を使用する影響を受けるワークステーションまたはサーバーに特別に細工されたデータを送信した場合、特権が昇格される可能性があります。
  • .NET リモート処理を使用するように特別に設計されたカスタム アプリケーションのみが、この脆弱性に対してシステムを公開します。
Microsoft Windows、Microsoft .NET Framework
重要
特権の昇格
再起動が必要な場合があります
  • “Microsoft SharePoint Foundation” の脆弱性により、特権の昇格(3000431)
  • このセキュリティー更新プログラムは、”Microsoft SharePoint Server” で非公開で報告された脆弱性を解決します。
  • 認証された攻撃者がこの脆弱性を悪用した場合、現在の “SharePoint” サイトでユーザーのコンテキストで任意のスクリプトを実行する可能性があります。
  • Web ベースの攻撃シナリオでは、攻撃者はこれらの脆弱性を悪用するように設計された特別に細工された Web サイトをホストし、ユーザーに Web サイトを表示するよう誘導する可能性があります。
  • 攻撃者は、侵害された Web サイトや、ユーザーが提供するコンテンツや広告を受け入れる、またはホストする Web サイトを利用する可能性もあります。
  • これらの Web サイトには、これらの脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている可能性があります。
  • ただし、いずれの場合も、攻撃者は、攻撃者が制御するコンテンツをユーザーに強制的に表示させる方法はありません。
  • 代わりに、攻撃者はユーザーにアクションを実行するよう誘導する必要があります。
  • 通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、ユーザーを攻撃者の Web サイトに誘導するか、電子メールで送信された添付ファイルを開く必要があります。
Microsoft Server Software
重要
セキュリティー機能のバイパス
再起動が必要
  • リモート デスクトップ プロトコルの脆弱性により、セキュリティー機能バイパス(3003743)
  • このセキュリティー更新プログラムは、”Microsoft Windows” で非公開で報告された脆弱性を解決します
  • この脆弱性により、”リモート デスクトップ プロトコル(RDP)” が監査イベントを正しくログに記録できない場合に、セキュリティー機能のバイパスが起こる可能性があります。
  • 既定では、”RDP” はどの Windows オペレーティング システムでも有効になっていません。
  • “RDP” が有効になっていないシステムは危険にさらされません。
Microsoft Windows
重要
セキュリティー機能のバイパス
再起動が必要な場合があります
  • “インターネット インフォメーション サービス(IIS)” の脆弱性により、セキュリティー機能のバイパスが許可される可能性があります(2982998)
  • このセキュリティー更新プログラムは、”Microsoft インターネット インフォメーション サービス(IIS)” でプライベートに報告された脆弱性を解決します。
  • これにより、”IP と実行メイン制限” のセキュリティー機能がバイパスされる可能性があります。
  • この脆弱性が悪用されると、制限された Web リソースにアクセスできるメイン クライアントが制限またはブロックされる可能性があります。
Microsoft Windows
重要
情報の開示
再起動が必要な場合があります。
  • “Active Directory フェデレーション サービス(AD FS)” の脆弱性により、情報漏えい(3003381)
  • このセキュリティー更新プログラムは、”Active Directory フェデレーション サービス(AD FS)” で非公開で報告された脆弱性を解決します。
  • この脆弱性により、ユーザーがアプリケーションからログオフした後にブラウザーを開いたままにし、ユーザーがログオフした直後に攻撃者がブラウザーでアプリケーションを再度開いた場合、情報漏えいが起こる可能性があります。
Microsoft Windows
特権の昇格
再起動が必要な場合があります
  • “IME(日本語)” の脆弱性により、特権の昇格(2992719)
  • このセキュリティー更新プログラムは、”Microsoft Input Method Editor(IME)(日本語)” で非公開で報告された脆弱性を解決します。
  • この脆弱性により、影響を受けるバージョンの “Microsoft IME(日本語)” がインストールされているシステム上のアプリケーション サンドボックス ポリシーにもとづいてサンドボックスがエスケープされる可能性があります。
  • 攻撃者がこの脆弱性を悪用した場合、脆弱なアプリケーションのサンドボックスを脱出し、ログインしているユーザー権限で影響を受けるシステムにアクセスする可能性があります。
  • 影響を受けるシステムが管理者権限でログインしている場合、攻撃者はプログラムをインストールする可能性があります。
  • データを表示、変更、または削除する。
  • または、完全な管理者権限を持つ新しいアカウントを作成します。
Microsoft Windows、Microsoft Office
モデレート
サービス拒否
再起動が必要
  • カーネル モード ドライバーの脆弱性により、サービス拒否(3002885)
  • このセキュリティー更新プログラムは、”Microsoft Windows” で非公開で報告された脆弱性を解決します。
  • この脆弱性により、攻撃者が特別に細工された “TrueType フォント” をネットワーク共有に配置し、その後ユーザーが “Windows エクスプローラー” 内に異動した場合、サービス拒否が起こる可能性があります。
  • Web ベースの攻撃シナリオでは、攻撃者がこの脆弱性の悪用に使用される Web ページを含む Web サイトをホストする可能性があります。
  • さらに、侵害された Web サイトや、ユーザーが提供するコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性がある特別に細工されたコンテンツが含まれている可能性があります。
  • ただし、いずれの場合も、攻撃者はユーザーにそのような Web サイトへのアクセスを強制する方法はありません。
  • 代わりに、攻撃者はユーザーに Web サイトへのアクセスを誘導する必要があります。
  • 通常は、ユーザーに電子メール メッセージまたはインスタント メッセンジャー メッセージ内のリンクをクリックさせ、攻撃者の Web サイトに誘導します。
Microsoft Windows

Microsoft 関連記事一覧

Surface 関連記事一覧
Microsoft 関連記事一覧
Microsoft 365 サービス 関連記事一覧
Bing 関連記事一覧
Skype 関連記事一覧
Xbox 関連記事一覧
Nokia 関連記事一覧

関連リンク




自分に合った スキルを見つけよう。 対象のオンラインコースが最大95%OFF

コメントはまだありません

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください