Japan*
クイック ナビ|ホーム|各国のサイト
Microsoft TechNet*
マイクロソフト サイトの検索:
サイトの検索


マイクロソフト セキュリティ アドバイザリ (945713)

Web プロキシ自動発見 (WPAD) の脆弱性により情報漏えいが起こる

公開日: 2007年12月4日

マイクロソフトは、Windows が完全修飾ドメイン名 (FQDN) 以外のホスト名を解決する方法に存在する脆弱性について、新たに一般に公開された報告を調査中です。影響を受ける技術は、Web プロキシ自動発見 (WPAD) です。マイクロソフトは現時点で、この脆弱性が一般で悪用され、お客様が攻撃または影響を受けたという情報は得ていません。マイクロソフトは、この一般で報告された脆弱性を継続して積極的に調査中です。ドメイン名が第 3 レベルまたはより深い階層で始まる場合 (例: contoso.co.us)、または緩和策を適用していない場合、この脆弱性の影響を受ける可能性があります。この調査の完了時に、マイクロソフトはお客様を保護する手助けとなる適切なアクションを行う予定です。これには、マイクロソフトの月例のリリース プロセスによるセキュリティ更新プログラムの提供またはお客様のニーズにより、月例のリリース プロセス外でのセキュリティ更新プログラムの提供が含まれる場合があります。

問題を緩和する要素:

コンピュータにプライマリ DNS サフィックスを構成していないお客様は、この脆弱性の影響を受けません。ほとんどの場合、ドメインのメンバではないホーム ユーザーはプライマリ DNS サフィックスを構成していません。インターネット サービス プロバイダ (ISP) から接続専用の DNS サフィックスが提供されている可能性はありますが、これらの構成の場合、この脆弱性による影響を受けることはありません。

トップ レベル ドメイン (TLD) の下に第 2 レベル ドメイン (SLD) に DNS ドメイン名を登録しているお客様は、この脆弱性の影響を受けません。お客様の DNS サフィックスがこのような登録の場合は、この脆弱性の影響を受けません。例えば、contoso.com または fabrikam.gov などは、それぞれ “.com” および “.gov” の TLD の下にお客様登録の SLD “contoso” および “fabrikam” があるので、影響を受けません。

DHCP サーバーの構成でプロキシ サーバーを指定しているお客様はこの脆弱性の影響を受けません。

お客様の組織で信頼済み WPAD サーバーをご使用の場合は、この脆弱性の影響を受けません。(手順は、「回避策」のセクションをご覧ください。)

Internet Explorer のプロキシ サーバーを手動で指定しているお客様が Internet Explorer をご利用の場合、危険にさらされることはありません。

Internet Explorer の「設定を自動的に検出する」を無効にしているお客様が Internet Explorer をご利用の場合、危険にさらされることはありません。

詳細

概要

アドバイザリの目的: 一般に公開された脆弱性について、お客様に最初の通知、緩和策および回避策を提供するものです。詳細情報は、このセキュリティ アドバイザリの「推奨するアクション」の欄をご覧ください。

アドバイザリの状況: 調査中

推奨する対応策: 必要に応じて、推奨するアクションを検討し、構成して下さい。

参照情報番号

CVE リファレンス

CVE-2007-5355

マイクロソフトサポート技術情報

945713

このアドバイザリは次のソフトウェアについて説明しています。

関連するソフトウェア

Microsoft Windows 2000 Service Pack 4

Windows XP Service Pack 2

Windows XP Professional x64 Edition および Windows XP Professional x64 Edition Service Pack 2

Windows Server 2003 Service Pack 1 および Windows Server 2003 Service Pack 2

Windows Server 2003 with SP1 for Itanium-based Systems および Windows Server 2003 with SP2 for Itanium-based Systems

Windows Server 2003 x64 Edition および Windows Server 2003 x64 Edition Service Pack 2

Windows Vista

Windows Vista x64 Edition

Microsoft Windows 2000 Service Pack 4 上の Internet Explorer 5.01 Service Pack 4

Microsoft Windows 2000 Service Pack 4 上の Internet Explorer 6 Service Pack 1

Windows XP Service Pack 2 上の Internet Explorer 6

Windows Server 2003 Service Pack 1 および Windows Server 2003 Service Pack 1 の Internet Explorer 6

Windows Server 2003 with SP1 for Itanium-based Systems および Windows Server 2003 with SP2 for Itanium-based Systems の Internet Explorer 6

Windows Server 2003 x64 Edition および Windows Server 2003 x64 Edition Service Pack 2 の Internet Explorer 6

Windows XP Service Pack 2 上の Internet Explorer 7

Windows Server 2003 Service Pack 1 および Windows Server 2003 Service Pack 2 の Internet Explorer 7

Windows Server 2003 with SP1 for Itanium-based Systems および Windows Server 2003 with SP2 for Itanium-based Systems の Internet Explorer 7

Windows Server 2003 x64 Edition および Windows Server 2003 x64 Edition Service Pack 2 の Internet Explorer 7

Windows Vista の Internet Explorer 7

Windows Vista x64 Edition の Internet Explorer 7

よく寄せられる質問

このアドバイザリの目的は何ですか?
マイクロソフトは、Microsoft Windows の機能である Web プロキシ自動発見 (WPAD) が影響を受ける新たな脆弱性の報告を確認しました。この脆弱性は「概要」の欄に記載しているソフトウェアに影響を及ぼします。

このアドバイザリで使用されている言葉の意味を教えてください。
この脆弱性の特徴をわかりやすく説明するために、このアドバイザリで使用している重要な用語の定義をまとめました。

トップ レベル ドメイン (TLD): Internet のドメイン名の最後の部分です。すべてのドメイン名の最後のドット以降の文字になります。例えば、ドメイン名が wpad.western.corp.contoso.co.us である場合、TLD は “.us” です。TLD は主に次の 2 種類に分かれます: 国のコードおよび一般的なもの。TLD が国のコードである場合は、各国名を短縮した 2 文字です。つまり、.us は米国 (United States) です。一般的な TLD は、従来から高い認知度の短縮された 3 文字 (またはそれ以上) である .com、.net、.org などです。利用可能な TLD の一覧については IANA をご覧ください。

第 2 レベル ドメイン (SLD): TLD のすぐ「下」または左のドメインです。上述の例 wpad.western.corp.contoso.co.us では、SLD は “.co” です。SLD の登録で最も一般的なのは、国のコードの TLD の下にあるものです。米国で良く使用されている SLD は、例えば “.co.us” (コロラド州) のように、米国の州の登録です。米国以外の SLD では “.com.sg” のように一般的な TLD 名が再使用されます。

この機能は何を行いますか?
Web プロキシ自動発見 (WPAD) の機能により、Web クライアントがユーザーの対話なしに、自動でプロキシの設定を検出できます。WPAD の機能はホスト名 "wpad" を完全修飾ドメイン名に追加し、ドメイン名を返している WPAD サーバーを検出するまでサブドメインを削除し続けます。例えば、ドメインが western.corp.contoso.co.us の Web クライアントは wpad.western.corp.contoso.co.us、wpad.corp.contoso.co.us、それから wpad.contoso.co.us をクエリします。このプロセスはデボルブと呼ばれています。DNS のクライアント サービスのおよびデボルブの詳細情報は、以下の「単一ラベルの名前解決、非修飾ドメイン名」のセクションの MSDN の Web サイト (英語情報) をご覧ください。

何が原因で起こりますか?
悪質なユーザーが WPAD サーバーをホストし、プロキシ サーバーとしてドメインを第 2 レベル ドメイン (SLD) のサブドメインで登録しているお客様に対して介入者攻撃を仕掛ける可能性があります。プライマリ DNS サフィックスの構成を持っている場合は、Windows の DNS リゾルバが DNS サフィックスの各サブドメインを使用して第 2 レベル ドメインに到達するまで “wpad” の非修飾ホスト名を解決しようとします。例えば、DNS サフィックスが corp.contoso.co.us で非修飾ホスト名の wpad を解決しようとする場合、DNS サーバーは wpad.corp.contoso.co.us を試行します。それが検出されない場合、DNS デボルブで wpad.contoso.co.us を解決しようとします。それが検出されない場合 contoso.co.us のドメインではなく、wpad.co.us を解決しようとします。

推奨するアクション

回避策

マイクロソフトは次の回避策のテストを行いました。これらの回避策は根本的な脆弱性を修正しませんが、既知の攻撃方法を阻止する手助けとなります。回避策が機能の低下の原因となる場合については、下記に示されています。

組織内のホスト名 WPAD 上に WPAD.DAT プロキシ自動構成ファイルを作成し、組織のプロキシに Web ブラウザを誘導する

WPAD.DAT プロキシの自動構成ファイルを作成するには、次のステップを行ってください。

1.

プロキシの自動構成の機能に適した WPAD.DAT ファイルを作成します。サンプル ファイルを含むプロキシの自動構成 (PAC) のファイルの詳細情報は、次のMSDN の記事 (英語情報) をご覧ください。

2.

組織の Web サーバーのルート ディレクトリに WPAD.DAT を置き、確実にファイルが匿名でリクエストできるようにします。

3.

"application/x-ns-proxy-autoconfig" の Web サーバーの WPAD.DAT ファイル向けに MIME の種類を作成します。

4.

組織の DHCP または DNS サーバーに適切なエントリを作成して、WPAD サーバーを検出できるようにします。

回避策の影響: なし

Internet Explorer の自動検出の構成を無効にする

Internet Explorer の自動検出の構成を無効にするには、次のステップを行ってください。

1.

Internet Explorer を起動します。

2.

[ツール] メニューの [インターネット オプション] をクリックします。

3.

[接続]タブで [LAN の設定] をクリックします。

4.

ローカル エリア ネットワーク (LAN) 設定のページの [自動検出設定] のチェックをはずします

回避策の影響: Internet Explorer は自動的にプロキシの設定を検出しなくなります。

DNS デボルブを無効にする

自動 DNS のデボルブを無効にするためには、次を .REG の拡張子で保存し、次に regedit.exe /s <ファイル名> を昇格された、または管理者コマンド プロンプトから実行します。

: UseDomainNameDevolution のレジストリ値に関する詳細情報は、UseDomainNameDevolution (英語情報) をご覧ください。

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\DNSClient]
"UseDomainNameDevolution"=dword:00000000

変更を有効にするために、DNS クライアント サービスを停止し、再起動してください。これは次のコマンドを使用して昇格した、または管理者のコマンド プロンプトから実行できます。

net stop dnscache & net start dnscache:

回避策の影響: DNS リゾルバは委任を実行しなくなり、この動作に依存しているアプリケーションまたは構成を破損させる可能性があります。独自の形式の委任を実行するアプリケーションはこの設定による影響は受けません。

ドメイン サフィックス 検索リストを構成する

ドメイン サフィック 検索リスト作成するためには、次を .REG の拡張子で保存し、次に regedit.exe /s <ファイル名> を昇格された、または管理者コマンド プロンプトから実行します。

Windows Registry Editor Version 5.00
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
"Search"=<domain specific search list>

備考: Windows Server 2003 には、グループ ポリシーを通してドメイン サフィックス 検索リストを配布する機能を含んでいます。詳細については、マイクロソフト サポート技術情報 294785 の「DNS サフィックス 検索リスト」のセクションをご覧ください。

回避策の影響: クライアント システム上にドメイン サフィックス検索リストを構成している場合、サフィックス リストは DNS クエリー内でのみ使用されます。プライマリ DNS サフィックスおよび接続専用の DNS サフィックスでは使用されません。DNS リゾルバは委任を実行しなくなり、この動作に依存しているアプリケーションまたは構成を破損させる可能性があります。

謝辞:

この問題を連絡し、顧客の保護に協力してくださった下記の方に対し、マイクロソフトは深い謝意 を表します。

Web プロキシ自動発見 (WPAD) の脆弱性を報告し、マイクロソフトに協力してくださった Beau Butler 氏

リソース:

US マイクロソフト セキュリティ アドバイザリ (945713)
http://www.microsoft.com/technet/security/advisory/945713.mspx

テクニカル サポートならびに利用可能なサポート オプションに関する詳細はマイクロソフト サポート オンラインをご覧ください。

セキュリティ関連、およびセキュリティ更新プログラムに関するご質問や、ご不明な点などありましたら、マイクロソフト セキュリティ 情報センターまでご連絡ください。利用可能なサポート オプションに関する詳細はマイクロソフト サポート オンラインをご覧ください。

その他、製品に関するご質問は、マイクロソフト プロダクト サポートへの連絡方法はこちらをご覧ください。

Microsoft Technet セキュリティ センターでは、製品に関するセキュリティ情報を提供しています。

免責:

この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行ないません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社 及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。(Microsoft Corporation、その関連会社 またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます。) 結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴:

2007/12/04: アドバイザリを公開しました。


 

© 2007 Microsoft Corporation. All rights reserved. 使用条件 |商標 |プライバシー |日本での個人情報の取り扱い
Microsoft