本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。 Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。
Kaspersky ID:
KLA10646
検出日:
08/11/2015
更新日:
07/05/2018

説明

Microsoft製品には複数の重大な脆弱性が存在します。悪意のあるユーザーは、これらの脆弱性を利用してサービス拒否、セキュリティ制限のバイパス、任意のコードの実行、機密情報の入手を行うことができます。

以下は、脆弱性の完全なリストです

  1. 不適切なOGL、OpenTypeおよびTrueTypeフォントの処理は、特別に設計されたドキュメントを介してリモートから悪用され、任意のコードを実行できます。
  2. 不適切なメモリアドレスの初期化とWindowsカーネルでの偽装の処理は、ローカルで悪用されてセキュリティ制限を回避できます。
  3. 不適切なユーザーログオフは、特別に設計されたアプリケーションを介してローカルで悪用され、機密情報を取得することができます。
  4. WindowsシェルおよびWindows Object Managerでの不適切な偽装処理は、特別に設計されたアプリケーションを使用してローカルで悪用され、セキュリティ制限を回避できます。
  5. リモートデスクトップセッションホストでの不適切な証明書の検証は、中間者による攻撃を介してリモートから悪用され、ホストを詐称することがあります。
  6. Remote Desktop Protocolクライアントでの不適切な処理DLLロードは、特別に設計された接続を介してリモートから悪用され、任意のコードを実行できます。
  7. サーバーメッセージブロックでの不適切なロギングは、特別に設計されたメッセージを介してローカルで悪用され、サービス拒否を引き起こす可能性があります。
  8. 不適切なメモリアドレスは、機密情報を取得するために特別に設計されたWebサイトを介してリモートから利用することができます。
  9. Mount Managerでの不適切なシンボリックリンク処理は、特別に設計されたUSBデバイスを介してローカルで悪用され、任意のコードを実行できます。
  10. 不適切な取り扱い検索パラメータは、機密情報を得るために特別に設計されたウェブページを介して遠隔で利用することができる。
  11. Internet Explorer拡張保護モードでのファイルアクセス制限の欠如は、機密情報を取得するために特別に設計されたコード実行によってローカルで悪用される可能性があります。
  12. 機密情報を取得するために、中間者攻撃を介してリモートからSSLの制限がない場合があります。
  13. レジストリとファイルシステムの相互作用制限の欠如は、特別に設計されたファイルを介してリモートから悪用され、特権を得ることができます。
  14. Edgeでの不適切なメモリオブジェクトの処理は、特別に設計されたWebサイトを介してリモートから悪用され、任意のコードを実行できます。
  15. 不適切なアドレススペースのレイアウトエッジでのランダム化機能の使用は、特別に設計されたWebサイトを介してリモートから悪用され、セキュリティ制限を回避できます。

技術的な詳細

(1)は、悪意のあるフォントが埋め込まれた文書やウェブサイトを開くなど、複数の方法で悪用することができます。

(2)悪意のあるものを悪用することにより、影響を受けたプロセスまたはバイパス偽装制限からカーネルドライバのベースアドレスを取得できます。この脆弱性を悪用するには、システムにログオンし、特別に設計されたアプリケーションを実行する必要があります。

悪意のあるユーザーがログオフしたり、影響を受けるユーザーがアクセス可能なデータを観察した後、(3)悪意のあるユーザーは、影響を受けるシステムにログインしている別のユーザーの操作を監視することができます。この脆弱性を悪用するには、攻撃者は影響を受けるシステムにログオンし、悪意のあるログオフ後も引き続き機能する特別に設計されたアプリケーションを実行する必要があります。

(4)悪意のあるユーザーを悪用するには、影響を受けるシステムにログオンし、特別に設計されたアプリケーションを実行する必要があります。

(5)認証中に証明書の検証エラーが原因で発生します。 Man-in-the-middle攻撃者は、信頼できる証明書の発行者名とシリアル番号に一致する信頼できない証明書を生成できます。

(6)攻撃者を悪用するには、悪意のあるDLLをターゲットユーザーの作業ディレクトリに配置し、特別に設計されたRDPファイルを開くようにユーザーを誘導する必要があります。 RDPサーバーが有効になっていないシステムは危険です。

(7)SMBによるロギングアクティビティの不適切な取り扱いによるメモリ破損。この脆弱性を悪用するには、有効な資格情報を使用し、特別に設計された文字列を使用してSMBサーバーのログエラーを利用する必要があります。

(8)Microsoft XMLコアサービスによって引き起こされ、公開を意図していないメモリアドレスを公開します。この脆弱性を悪用することにより、機密情報を取得するためのアドレス空間レイアウトの無作為化の制限を回避できます。この脆弱性を悪用するために、攻撃者は悪質なWebサイトをホストしてInternet Explorer経由でMSXMLを呼び出す可能性があります。

(10)は、FRAMEタグの検索パラメータを不正確に検証またはサニタイズするユニバーサルディスクリプション、ディスカバリおよびインテグレーションサービスに関連しています。XSS攻撃によるこの脆弱性の悪用により、認証Cookieが取得されたり、

攻撃者を悪用するには(11)、最初に別の脆弱性を利用してEPMを使用してIEでコードを実行する必要があります。悪意のある人はExcel、Notepad、PowerPointなどを安全でないコマンドラインパラメータで実行することができます。 KLA10645、KLA10648に記載されているこの脆弱性のアップデートのもう1つの部分

Microsoft XML Core ServicesおよびWeb Distributed Authoring and Versioningに関連する脆弱性(12)により、SSL 2.0を使用できるようになりました。 Man-in-the-middle攻撃者は、SSL 2.0セッションを強制し、送信されたデータの一部を解読することができます。

(13)サンドボックスからのいくつかのアプリケーションのレジストリとファイルシステムの変更を許可することによって引き起こされる。攻撃者は、脆弱なサンドボックスアプリケーションを呼び出すように特別に設計されたファイルを開くようにユーザーを誘導する必要があります。

脆弱性(15)により、攻撃者は特定のコールスタック内の特定の命令のメモリオフセットを予測できます。

オリジナルアドバイザリー

CVEリスト

KBリスト

も参照してください

お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com

この脆弱性についての記述に不正確な点がありますか? お知らせください!
新しいカスペルスキー
あなたのデジタルライフを守る
も参照してください
Kaspersky IT Security Calculator
も参照してください
Confirm changes?
Your message has been sent successfully.