Silverlight をインストールするには、ここをクリックします*
Japan変更|すべてのMicrosoft のサイト
Microsoft TechNet
サイトの検索


マイクロソフト セキュリティ アドバイザリ (972890)

Microsoft Video ActiveX コントロールの脆弱性により、リモートでコードが実行される

公開日: 2009年7月7日 | 最終更新日: 2009年7月7日
要訳

お知らせ内容

脆弱性の公開

更新プログラム

開発中

被害報告

あり

回避策

あり

対応方法

セキュリティ更新プログラムの提供を予定しています。
本アドバイザリの更新をメールで受け取る。

マイクロソフトは現在、Microsoft Video ActiveX コントロールに存在する非公開で報告された脆弱性を調査中です。攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じ権限を取得する可能性があります。Internet Explorer を使用している場合、リモートでコードが実行され、ユーザーの操作を必要としない可能性があります。

マイクロソフトはこの脆弱性を悪用しようとする攻撃を確認しています。

マイクロソフトの調査で、この ActiveX コントロールをホストする msvidctl.dll 内のクラス識別子のすべてを含む Internet Explorer の ActiveX コントロールは、既定では使用されないことを確認しています。マイクロソフトは Windows XP および Windows Server 2003 をご使用のお客様に「回避策」のセクションに記載されているすべてのクラス識別子を使用している Internet Explorer 内のこの ActiveX コントロールに対するサポートを削除することを推奨します。Windows Vista および Windows Server 2008 をご使用のお客様はこの脆弱性による影響は受けませんが、多層防御の対策として同様のクラス識別子を使用している Internet Explorer 内のこの ActiveX コントロールに対するサポートを削除することを推奨します。

「回避策」のセクションで説明している手順を手動で実行するか、またはマイクロソフト サポート技術情報 972890 に記載されている解決策を自動で使用することにより、Microsoft Video ActiveX コントロールが Internet Explorer で実行されないようにすることができます。Microsoft Video ActiveX コントロールが Internet Explorer で実行されないようにしても、アプリケーションの互換性には影響はありません。

マイクロソフトは、パートナーがお客様にさらに幅広い保護を提供するために使用できる情報を提供すべく、Microsoft Active Protections Program (MAPP) (英語情報) で積極的にパートナーと協力しています。

マイクロソフトは現在、この脆弱性を解決するための Windows 用のセキュリティ更新プログラムを開発中で、この更新プログラムが広範囲に配布するにあたり十分なレベルの品質に到達し次第、公開する予定です。

問題を緩和する要素:

Windows Vista または Windows Server 2008 を使用しているお客様については、Internet Explorer でこのコントロールにデータを渡す機能が制限されているため、この脆弱性の影響を受けません。

既定で、Windows Server 2003 および Windows Server 2008 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。セキュリティ強化の構成は、Internet Explorer で事前に設定され、ユーザーまたは管理者が特別に細工された Web コンテンツをサーバーにダウンロードし、実行する危険性を低減します。これは、Internet Explorer の信頼済みサイト ゾーンに追加していない Web サイトに対する「緩和する要素」です。Internet Explorer セキュリティ強化の構成も合わせてご覧ください。

既定で、すべてのサポートされているバージョンの Microsoft Outlook および Microsoft Outlook Express は、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。制限付きサイト ゾーンは、HTML 形式の電子メール メッセージの読み取りの際に、Active スクリプトおよび ActiveX コントロールが使用されないようにすることにより、この脆弱性を悪用しようとする攻撃の緩和に役立ちます。しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃シナリオで悪用した脆弱性の影響を受ける可能性があります

Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストしている Web サイトに特別に細工されたコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。

攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じ権限を取得する可能性があります。コンピューターで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

概説

概要

アドバイザリの目的: この脆弱性をお客様にお知らせし、お客様を守るために役立つ情報を提供することです。

アドバイザリの状況: 問題を確認しており、セキュリティ更新プログラムの提供を予定しています。

推奨する対応策: 必要に応じて、推奨するアクションを検討し、構成してください。

参照情報番号

CVE リファレンス

CVE-2008-0015

マイクロソフト サポート技術情報

972890

このアドバイザリは次のソフトウェアについて説明しています。

影響を受けるソフトウェア

Windows XP Service Pack 2 および Windows XP Service Pack 3

Windows XP Professional x64 Edition Service Pack 2

Windows Server 2003 Service Pack 2

Windows Server 2003 x64 Edition Service Pack 2

Windows Server 2003 with SP2 for Itanium-based Systems

影響を受けないソフトウェア

Microsoft Windows 2000 Service Pack 4

Windows Vista、Windows Vista Service Pack 1 および Windows Vista Service Pack 2

Windows Vista x64 Edition、Windows Vista x64 Edition Service Pack 1 および Windows Vista x64 Edition Service Pack 2

Windows Server 2008 for 32-bit Systems および Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for x64-based Systems および Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for Itanium-based Systems および Windows Server 2008 for Itanium-based Systems Service Pack 2

よく寄せられる質問

このアドバイザリの目的は何ですか?
マイクロソフトは Microsoft Video ActiveX コントロールに影響を及ぼす新たな脆弱性の報告を確認しています。これは「概要」の欄に記載されているオペレーティング システムに影響を及ぼします。

これは、マイクロソフトがセキュリティ更新プログラムをリリースする必要のあるセキュリティ上の脆弱性ですか?
マイクロソフトは、この脆弱性に対処するためのセキュリティ更新プログラムの開発を進めています。マイクロソフトは、開発中のセキュリティ更新プログラムが、一般に広く公開可能な適切な品質のレベルに達した後にリリースする予定です。

Microsoft Video ActiveX コントロールとは何ですか?
Microsoft Video コントロール オブジェクトとは、ビデオのキャプチャー、録画および再生で使用する Microsoft DirectShow フィルターに接続する Microsoft ActiveX コントロールです。これは Microsoft Windows Media Center がテレビ ビデオを録画および再生するためのフィルター グラフを作成するために使用する主なコンポーネントです。

この脅威は何が原因で起こりますか?
ActiveX コントロールが Internet Explorer で使用されている場合、攻撃者が任意のコードを実行する方法でコンピューターの状態を破損させる可能性があります。

攻撃者は、この脆弱性を悪用して何を行う可能性がありますか?
ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者が影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

推奨するアクション

このアドバイザリに関連するマイクロソフト サポート技術情報を検討する

この問題に関する詳細については、マイクロソフト サポート技術情報 972890 で説明されています。

回避策

回避策は、設定または構成の変更を示すもので、基本的な脆弱性を正すものではありませんが、更新プログラムの適用前に、既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうか「詳細」の欄で説明しています。

Microsoft Video ActiveX コントロールが Internet Explorer で実行されるのを防ぐ

注: この回避策を自動で実装する方法に関する情報は、マイクロソフト サポート技術情報 972890 をご覧ください。

コントロールの Kill Bit をレジストリで設定することにより、Internet Explorer で COM オブジェクトのインスタンス化が試行されるのを無効にできます。

警告: レジストリ エディターを正しく使用しないと、深刻な問題が生じ、オペレーティング システムの再インストールが必要になる場合があります。マイクロソフトは、レジストリ エディターを正しく使用しない場合に起こる問題の解決について、保証はできません。レジストリ エディターは、お客様各自の責任において使用してください。

コントロールが Internet Explorer で実行されないようにするためのステップの詳細は、マイクロソフト サポート技術情報 240797 をご覧ください。このマイクロソフト サポート技術情報に記載されているステップに従い、レジストリに互換性フラグの値を作成し、Internet Explorer で COM オブジェクトのインスタンスが作成されないようにしてください。

次のクラス識別子は Microsoft Video ActiveX コントロールに関連するものです。

クラス識別子

{011B3619-FE63-4814-8A84-15A194CE9CE3}

{0149EEDF-D08F-4142-8D73-D23903D21E90}

{0369B4E5-45B6-11D3-B650-00C04F79498E}

{0369B4E6-45B6-11D3-B650-00C04F79498E}

{055CB2D7-2969-45CD-914B-76890722F112}

{0955AC62-BF2E-4CBA-A2B9-A63F772D46CF}

{15D6504A-5494-499C-886C-973C9E53B9F1}

{1BE49F30-0E1B-11D3-9D8E-00C04F72D980}

{1C15D484-911D-11D2-B632-00C04F79498E}

{1DF7D126-4050-47F0-A7CF-4C4CA9241333}

{2C63E4EB-4CEA-41B8-919C-E947EA19A77C}

{334125C0-77E5-11D3-B653-00C04F79498E}

{37B0353C-A4C8-11D2-B634-00C04F79498E}

{37B03543-A4C8-11D2-B634-00C04F79498E}

{37B03544-A4C8-11D2-B634-00C04F79498E}

{418008F3-CF67-4668-9628-10DC52BE1D08}

{4A5869CF-929D-4040-AE03-FCAFC5B9CD42}

{577FAA18-4518-445E-8F70-1473F8CF4BA4}

{59DC47A8-116C-11D3-9D8E-00C04F72D980}

{7F9CB14D-48E4-43B6-9346-1AEBC39C64D3}

{823535A0-0318-11D3-9D8E-00C04F72D980}

{8872FF1B-98FA-4D7A-8D93-C9F1055F85BB}

{8A674B4C-1F63-11D3-B64C-00C04F79498E}

{8A674B4D-1F63-11D3-B64C-00C04F79498E}

{9CD64701-BDF3-4D14-8E03-F12983D86664}

{9E77AAC4-35E5-42A1-BDC2-8F3FF399847C}

{A1A2B1C4-0E3A-11D3-9D8E-00C04F72D980}

{A2E3074E-6C3D-11D3-B653-00C04F79498E}

{A2E30750-6C3D-11D3-B653-00C04F79498E}

{A8DCF3D5-0780-4EF4-8A83-2CFFAACB8ACE}

{AD8E510D-217F-409B-8076-29C5E73B98E8}

{B0EDF163-910A-11D2-B632-00C04F79498E}

{B64016F3-C9A2-4066-96F0-BD9563314726}

{BB530C63-D9DF-4B49-9439-63453962E598}

{C531D9FD-9685-4028-8B68-6E1232079F1E}

{C5702CCC-9B79-11D3-B654-00C04F79498E}

{C5702CCD-9B79-11D3-B654-00C04F79498E}

{C5702CCE-9B79-11D3-B654-00C04F79498E}

{C5702CCF-9B79-11D3-B654-00C04F79498E}

{C5702CD0-9B79-11D3-B654-00C04F79498E}

{C6B14B32-76AA-4A86-A7AC-5C79AAF58DA7}

{CAAFDD83-CEFC-4E3D-BA03-175F17A24F91}

{D02AAC50-027E-11D3-9D8E-00C04F72D980}

{F9769A06-7ACA-4E39-9CFB-97BB35F0E77E}

{FA7C375B-66A7-4280-879D-FD459C84BB02}

注: ActiveX オブジェクトが含まれているクラス識別子および対応するファイルを下記の表に記載します。下記の {XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX} をこの表のクラス識別子と置き換えてください。

{XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX} の値で CLSID に Kill Bit を設定するには、以下のテキストをメモ帳の様なテキストエディターに貼り付けてください。次に、.reg ファイル名拡張子を使用してファイルを保存します。

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX}]
"Compatibility Flags"=dword:00000400

この .reg ファイルをダブルクリックすると、個々のコンピューターに適用できます。グループ ポリシーを使用し、ドメインに適用することもできます。グループ ポリシーの詳細については、次のマイクロソフトの Web サイトを参照してください。

Group Policy collection (英語情報)

What Is Group Policy Object Editor? (英語情報)

Core Group Policy Tools and Settings (英語情報)

注: 変更を有効にするには、Internet Explorer を再起動する必要があります。

回避策の影響: Internet Explorer でオブジェクトを使用しない限り、影響はありません。

謝辞:

この問題を連絡し、顧客の保護に協力して下さった下記の方に対し、マイクロソフトは深い謝意を表します。

Microsoft Video ActiveX コントロールのリモートでコードが実行される脆弱性 (CVE-2008-0015) を最初に報告してくださった IBM ISS X-Force の Ryan Smith 氏および Alex Wheeler 氏

リソース:

US マイクロソフト セキュリティ アドバイザリ (972890)
http://www.microsoft.com/technet/security/advisory/972890.mspx

フィードバックをご提供いただく際は、マイクロソフト サポート オンライン のフォームへ入力をお願いします。

セキュリティ関連、およびセキュリティ更新プログラムに関するご質問や、ご不明な点などありましたら、マイクロソフト セキュリティ情報センターまでご連絡ください。マイクロソフト セキュリティ情報センター 利用可能なサポート オプションに関する詳細は マイクロソフト サポート オンライン をご覧ください。

その他、製品に関するご質問は、マイクロソフト プロダクト サポートまでご連絡ください。マイクロソフト プロダクト サポートへの連絡方法はこちらをご覧ください。

Microsoft TechNet セキュリティ センター では、製品に関するセキュリティ情報を提供しています。

免責:

この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社 及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。(Microsoft Corporation、その関連会社 またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます。) 結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴:

2009/07/07: このアドバイザリを公開しました。


 

Microsoft