Silverlight をインストールするには、ここをクリックします*
Japan変更|すべてのMicrosoft のサイト
Microsoft TechNet
サイトの検索


マイクロソフト セキュリティ アドバイザリ (2219475)

Windows のヘルプとサポート センターの脆弱性により、リモートでコードが実行される

公開日: 2010年6月11日 | 最終更新日: 2010年6月16日
要訳

お知らせ内容

脆弱性の公開

更新プログラム

検討中

被害報告

あり

回避策

あり

対応方法

セキュリティ更新プログラムの提供を含め、対応方法を検討中です。
本アドバイザリの更新時にメールで通知を受け取る。

概説

概要

マイクロソフトは Windows のヘルプとサポート センター機能 (この機能はサポートされているエディションの Windows XP および Windows Server 2003 に含まれています) に存在する可能性のある脆弱性に関する新たに公開された報告について調査しています。 この脆弱性により、ユーザーが Web ブラウザーで特別な細工がされた Web ページを表示した場合、または電子メール内の特別な細工がされたリンクをクリックした場合、リモートでコードが実行される可能性があります。マイクロソフトはこの脆弱性に対する悪用コードが一般に公開されていることを確認しています。また、マイクロソフトは、この悪用コードによる限定的な標的型攻撃が行われていることも確認しています。分析したサンプルに基づくと、現在のところ、Windows Server 2003 システムは、これらの攻撃による危険にさらされていません。マイクロソフトはこの状況を積極的に監視し、お客様に情報を提供し続け、また必要であればお客様のためのガイダンスを提供します。

マイクロソフトは、パートナーがより幅広い保護をお客様に提供するために使用する情報を提供するため、Microsoft Active Protections Program (MAPP) (英語情報) で積極的にパートナーと協力しています。

この調査の完了時に、マイクロソフトはお客様の保護のために適切な措置を講じる予定です。これには、マイクロソフトの月例のリリース プロセスによるセキュリティ更新プログラムの提供またはお客様のニーズにより、定例外のセキュリティ更新プログラムの提供が含まれる場合があります。

アドバイザリの詳細

問題の参照情報

この問題の詳細については、以下の参照情報をご覧ください。

参照情報番号

CVE リファレンス

CVE-2010-1885

マイクロソフト サポート技術情報

2219475

影響を受けるソフトウェアおよび影響を受けないソフトウェア

このアドバイザリは次のソフトウェアについて説明しています。

影響を受けるソフトウェア:

Windows XP Service Pack 2 および Windows XP Service Pack 3

Windows XP Professional x64 Edition Service Pack 2

Windows Server 2003 Service Pack 2

Windows Server 2003 x64 Edition Service Pack 2

Windows Server 2003 with SP2 for Itanium-based Systems

影響を受けないソフトウェア:

Microsoft Windows 2000 Service Pack 4

Windows Vista Service Pack 1 および Windows Vista Service Pack 2

Windows Vista x64 Edition Service Pack 1 および Windows Vista x64 Edition Service Pack 2

Windows Server 2008 for 32-bit Systems および Windows Server 2008 for 32-bit Systems Service Pack 2

Windows Server 2008 for x64-based Systems および Windows Server 2008 for x64-based Systems Service Pack 2

Windows Server 2008 for Itanium-based Systems および Windows Server 2008 for Itanium-based Systems Service Pack 2

Windows 7 for 32-bit Systems

Windows 7 for x64-based Systems

Windows Server 2008 R2 for x64-based Systems

Windows Server 2008 R2 for Itanium-based Systems

よく寄せられる質問

このアドバイザリの目的は何ですか? 
マイクロソフトは Microsoft Windows のコンポーネントであるヘルプとサポート センターに影響を及ぼす新たな脆弱性が報告されたことを確認しています。これは「影響を受けるソフトウェア」の欄に記載されているオペレーティング システムに影響を及ぼします。

これは、マイクロソフトがセキュリティ更新プログラムを公開する必要のあるセキュリティ上の脆弱性ですか? 
マイクロソフトは、この脆弱性を解決するための Windows 用のセキュリティ更新プログラムの開発を進めています。マイクロソフトは、一般に幅広く配布できる適切なレベルの品質を確保でき次第、セキュリティ更新プログラムを公開する予定です。

ヘルプとサポート センターとは何ですか? 
ヘルプとサポート センター (HSC) とは、Windows の機能で様々なトピックに関するヘルプを提供します。たとえば、HSC により、ユーザーは Windows の機能について知る、ソフトウェアの更新プログラムのダウンロードやインストールを行う、特定のハードウェア デバイスが Windows と互換性を持つかどうかを確認する、マイクロソフトからのヘルプを得ることができます。ユーザーおよびプログラムは、URL リンクで "http://" ではなく "hcp://" プレフィックスを使用することにより、ヘルプとサポート センターへの URL リンクを実行することができます。

HCP プロトコルとは何ですか? 
HCP プロトコルとは、URL リンクを実行して Web ブラウザーを開くために使用される HTTP プロトコルと類似しており、URL リンクを実行してヘルプとサポート センター機能を開くために使用できます。

サードバーティのアプリケーションはこの問題の影響を受けますか? 
はい。サードパーティのアプリケーション、主に Web ブラウザーが HCP プロトコルを処理できる場合、この問題による影響を受けます。

この脅威は何が原因で起こりますか? 
Windows のヘルプとサポート センターが HCP プロトコルを使用する時に、適切に URL を検証しないため、この脅威が起こります。

攻撃者は、この脆弱性を悪用して何を行う可能性がありますか? 
ユーザーが管理者ユーザー権限でログオンしている場合、攻撃者はこの脆弱性を悪用して、影響を受けるコンピューターを完全に制御する可能性があります。その後、攻撃者はプログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

攻撃者はこの脆弱性をどのように悪用する可能性がありますか? 
攻撃者は、Web ブラウザーを介してこの脆弱性を悪用するように特別に細工した Web サイトをホストし、ユーザーにその Web サイトを表示させる可能性があります。また、侵害された Web サイトまたはユーザーが提供したコンテンツまたは広告を受け入れるまたはホストする Web サイトが含まれる場合もあります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている場合があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。その代わり、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとします。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせることにより攻撃者の Web サイトへ誘導します。また、バナー広告や、別の方法を悪用して影響を受けるコンピューターに特別に細工した Web コンテンツを提供し、それを表示する可能性もあります。

問題を緩和する要素

「問題を緩和する要素」とは、設定、一般的な構成または一般的な最善策、既定の状態により、この問題の深刻度が低くなる可能性がある要素を指します。お客様の状況で、次の「緩和する要素」が役立つ場合があります。

Web ベースの攻撃のシナリオでは、攻撃者がこの脆弱性の悪用を意図した Web ページが含まれている Web サイトをホストする可能性があります。さらに、侵害された Web サイトおよびユーザーが提供したコンテンツまたは広告を受け入れる、またはホストしている Web サイトに特別に細工したコンテンツが含まれ、この脆弱性を悪用する可能性があります。しかし、すべての場合において、これらの Web サイトに強制的にユーザーを訪問させることはできません。それに代わり、攻撃者はユーザーを攻撃者の Web サイトに訪問させようとします。一般的には、ユーザーに電子メール メッセージまたはインスタント メッセンジャーのメッセージのリンクをクリックさせ、攻撃者の Web サイトへ誘導します。

この脆弱性は、電子メールを介して、自動的に悪用されることはありません。ユーザーが電子メール メッセージ内のリンクをクリックしない限り、攻撃は行われません。

攻撃者がこの脆弱性を悪用した場合、ローカルのユーザーと同じユーザー権限を取得する可能性があります。システムで、アカウントのユーザー権限を低く設定している場合、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性の影響が少なくなると考えられます。

回避策

回避策は、設定または構成の変更を示すもので、基本的な脆弱性を正すものではありませんが、更新プログラムが利用可能になるまで、既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。

HCP プロトコルの登録を解除する

注: 自動化された “Microsoft Fix it” ソリューションを使用してこの回避策を有効または無効にするには、サポート技術情報 2219475 をご覧ください。

注: レジストリ エディターの不正確な使用は、オペレーティング システムの再インストールが必要となる深刻な問題の原因となる可能性があります。マイクロソフトはレジストリ エディターを正しく使用しなかったことが原因となる問題について保証することはできません。レジストリ エディターは、お客様各自の責任において使用してください。レジストリの編集方法に関する情報は、レジストリ エディター (Regedit.exe) の "キーおよび値を変更する" ヘルプ トピックをご覧ください。または Regedt32.exe の "レジストリ情報の追加と削除" および "レジストリ情報の編集" ヘルプ トピックをご覧ください。

HCP プロトコルの登録を解除することで、影響を受けるシステムでこの問題が悪用されることを防ぐことができます。

対話的な方法を使用する

1.

[スタート] メニューをクリックして [ファイル名を指定して実行] をクリックします。次に、[名前] ボックスに「Regedit」と入力して、[OK] をクリックします。

2.

以下のレジストリ キーを検索し、クリックします。

HKEY_CLASSES_ROOT\HCP

3.

[ファイル] メニューをクリックして、[エクスポート] を選択します。

4.

[レジストリ ファイルのエクスポート] ダイアログ ボックスに HCP_Procotol_Backup.reg と入力し、[保存] をクリックします。

注: これにより、既定で [マイ ドキュメント] フォルダーに、このレジストリ キーのバック アップが作成されます。

5.

レジストリ キーを削除するために、キーボードの [削除] キーをクリックします。[キーの削除の確認] ダイアログ ボックスによりレジストリ キーを削除する確認メッセージが表示されたら、[はい] をクリックします。

管理された適用スクリプトを使用する

1.

次のコマンドを含む管理された適用スクリプトを使用して、レジストリ キーのバックアップ コピーを作成します:

Regedit.exe /e HCP_Protocol_Backup.reg HKEY_CLASSES_ROOT\HCP

2.

次に Disable_HCP_Protocol.reg などのように、.REG 拡張子付きのファイルに下記を保存します。

Windows Registry Editor Version 5.00

[-HKEY_CLASSES_ROOT\HCP]

3.

昇格されたコマンド プロンプトから次のコマンドを実行して、対象となるコンピューターで上記のレジストリ スクリプトを実行します:

Regedit.exe /s Disable_HCP_Protocol.reg

回避策の影響: HCP プロトコルの登録を解除すると、hcp:// を使用するすべてのローカルの正当なヘルプ リンクが解除されます。たとえば、コントロール パネル内のリンクが機能しなくなる可能性があります。

回避策の解除方法:

対話的な方法を使用する

1.

[スタート] メニューをクリックして [ファイル名を指定して実行] をクリックします。次に、[名前] ボックスに「Regedit」と入力して、[OK] をクリックします。

2.

[ファイル] メニューをクリックして、[インポート] を選択します。

3.

[レジストリ ファイルのインポート] ダイアログ ボックスで HCP_Procotol_Backup.reg を選択し、[開く] をクリックします。

管理された適用スクリプトを使用する

次のコマンドを実行することにより、元の状態を復元します。

Regedit.exe /s HCP_Protocol_Backup.reg

追加の推奨されるアクション

このアドバイザリに関連するマイクロソフト サポート技術情報を確認する

この問題に関する詳細情報は、マイクロソフト サポート技術情報 2219475 をご覧ください。

コンピューターを守る

マイクロソフトは引き続き、「コンピューターを守る」のガイダンスに従い、ファイアウォールを有効にし、すべてのソフトウェアの更新を適用し、ウイルス対策ソフトウェアをインストールすることを推奨しています。これらのステップについては、Protect Your PC Web サイトをご覧ください。

インターネットにおける安全性に関する詳細情報は、マイクロソフトのセキュリティ ホーム ページをご覧ください。

Windows を最新に保つ

すべての Windows ユーザーは、最新のマイクロソフトのセキュリティ更新プログラムを適用してください。これは、ユーザーのコンピューターが可能な限り保護されることを手助けするものです。ご使用のソフトウェアが最新のものかどうか定かでない場合、Microsoft Update Web サイト で、利用可能な更新プログラムがあるかどうかに関してコンピューターをスキャンし、提供されている優先度の高い更新プログラムをインストールして下さい。自動更新を有効にしている場合は、更新プログラムのリリース時に配信されますが、インストールしたことを確認する必要があります。

関連情報

Microsoft Active Protections Program (MAPP)

お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。この様な保護環境を提供するセキュリティ ソフトウェア ベンダーの情報は、Microsoft Active Protections Program (MAPP) Partners (英語情報) に記載されている各社のWeb サイトをご覧ください。

リソース:

フィードバックをご提供いただく際は、マイクロソフト サポート オンライン のフォームへ入力をお願いします。

セキュリティ関連、およびセキュリティ更新プログラムに関するご質問や、ご不明な点などありましたら、マイクロソフト セキュリティ情報センターまでご連絡ください。マイクロソフト セキュリティ情報センター 利用可能なサポート オプションに関する詳細は マイクロソフト サポート オンライン をご覧ください。

その他、製品に関するご質問は、マイクロソフト プロダクト サポートまでご連絡ください。マイクロソフト プロダクト サポートへの連絡方法はこちらをご覧ください。

Microsoft TechNet セキュリティ センター では、製品に関するセキュリティ情報を提供しています。

免責:

この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社 及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。(Microsoft Corporation、その関連会社 またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます。)結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴: 

2010/06/11: このアドバイザリを公開しました。

2010/06/14: このアドバイザリを更新し、回避策 「HCP プロトコルの登録を解除する」に対応する、自動化された“Microsoft Fix it” ソリューションを提供するマイクロソフト サポート技術情報 2219475 のリンク先を追加しました。

2010/06/16: このアドバイザリを更新し、マイクロソフトが公開された悪用コードによる限定的な標的型攻撃が行われていることを確認していることを「概要」欄に記載しました。


 

Microsoft