マイクロソフト セキュリティ アドバイザリ (2416728)ASP.NET の脆弱性により、情報漏えいが起こる公開日: 2010年9月18日 | 最終更新日: 2010年9月27日
※ 上記の情報は、公開日または最終更新日の情報を基に作成しています。 概説概要マイクロソフトは ASP.NET の脆弱性に関する新たな報告を調査中です。攻撃者がこの脆弱性を悪用した場合、View State などの標的サーバーで暗号化されたデータを閲覧する、または web.config などの標的サーバー上のファイルからデータを読みとる可能性があります。そして、攻撃者はそれらのデータ内容を改ざんする可能性があります。攻撃者は、影響を受けるサーバーに改変されたデータ内容を送信することによって、サーバーから返されるエラーコードを監視する可能性があります。マイクロソフトは現時点で、この脆弱性を悪用しようとする限定的な攻撃を確認しています。 マイクロソフトは、パートナーがより幅広い保護をお客様に提供するために使用する情報を提供するため、Microsoft Active Protections Program (MAPP) (英語情報) で積極的にパートナーと協力しています。 この調査を完了次第、マイクロソフトは、お客様を保護するための適切なアクションを行う予定です。これには、マイクロソフトの月例のリリース プロセスによるセキュリティ更新プログラムの提供またはお客様のニーズにより、定例外のセキュリティ更新プログラムの提供が含まれる場合があります。 アドバイザリの詳細問題の参照情報影響を受けるソフトウェアおよび影響を受けないソフトウェアこのアドバイザリは次のソフトウェアについて説明しています。 影響を受けるソフトウェア
*Server Core インストールは影響を受けます。サポートされているエディションの Windows Server 2008 または Windows Server 2008 R2 では、Server Core インストール オプションを使用してインストールされているかどうかに関わらず、同じ深刻度で脆弱性が該当します。このインストール オプションに関する詳細情報は、Server Core および Windows Server 2008 R2 の Server Core をご覧ください。Server Core インストール オプションは Windows Server 2008 および Windows Server 2008 R2 の特定のエディションにのみ適用する事ができます。詳細は、Server Core インストールオプションの比較をご覧ください。 **Server Core インストールは影響を受けません。サポートされているエディションの Windows Server 2008 または Windows Server 2008 R2 について、Server Core インストール オプションを使用してインストールされている場合は、この脆弱性の影響を受けません。このインストール オプションに関する詳細情報は、Server Core および Windows Server 2008 R2 の Server Core をご覧ください。Server Core インストール オプションは Windows Server 2008 および Windows Server 2008 R2 の特定のエディションにのみ適用する事ができます。詳細は、Server Core インストールオプションの比較をご覧ください。
なぜこのアドバイザリは 2010 年 9 月 27 日に更新されたのですか? このアドバイザリの目的は何ですか? この脆弱性により、どのようなことが起こる可能性がありますか? この脆弱性はデータの改ざんにも使用される可能性があります。この脆弱性の悪用に成功した場合、サーバーによって暗号化されたデータが解読され、改ざんされる可能性があります。 これは、マイクロソフトがセキュリティ更新プログラムを公開する必要のあるセキュリティ上の脆弱性ですか? ASP.NET とは何ですか? ASP.NET View State とは何ですか? IIS および ASP.NETワーカー プロセス アイデンティティとは何ですか? IIS のワーカー プロセスとは何ですか? ASP.NET のカスタム エラーとは何ですか? PKCS#7 埋め込みとは何ですか? この脅威は何が原因で起こりますか? 攻撃者は、この脆弱性を悪用して何を行う可能性がありますか? この脆弱性の悪用に成功した攻撃者は、ワーカー プロセス アイデンティティが既にアクセスした標的サーバー上のファイルからの web.config などのデータを読み取る可能性があります。
カスタム 404 ページおよび既定のリダイレクトをすべてのエラーに作成し、この問題に対する保護を行うことはできますか?
下記の回避策を使用する代わりに、エラー ページにリダイレクトするカスタム ログ モジュールがある場合、この脆弱性の影響を受けますか?
ビュー状態に機密情報を保存していない場合、この脆弱性に対応する必要がありますか?
web.config ファイルのデータを安全にするためにはどのような最善策がありますか?
この問題は ASP.NET Web フォームと ASP.NET MVC Web アプリケーションの両方に影響を及ぼしますか?
SharePoint や Exchange などの ASP.NET プラットフォームに基づいたその他のアプリケーションはこの問題の影響を受けますか?
AES 暗号から Triple DES 暗号に変更することは、使用している ASP.NET アプリケーションを保護するのに役立ちますか? この問題は、オラクルのデータベース製品に影響を与えますか?
回避策は、設定または構成の変更を示すもので、基本的な脆弱性を正すものではありませんが、更新プログラムの適用前に、既知の攻撃方法を阻止するのに役立ちます。マイクロソフトは次の回避策をテストし、回避策が機能性を低下させるかどうかの情報を提供しています。
すべての Windows ユーザーは、最新のマイクロソフトのセキュリティ更新プログラムを適用してください。これは、ユーザーのコンピューターが可能な限り保護されることを手助けするものです。ご使用のソフトウェアが最新のものかどうか定かでない場合、Microsoft Update Web サイト で、利用可能な更新プログラムがあるかどうかに関してコンピューターをスキャンし、提供されている優先度の高い更新プログラムをインストールして下さい。自動更新を有効にしている場合は、更新プログラムのリリース時に配信されますが、インストールしたことを確認する必要があります。 ページのトップへ 関連情報Microsoft Active Protections Program (MAPP)お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。この様な保護環境を提供するセキュリティ ソフトウェアの製造元の情報は、Microsoft Active Protections Program (MAPP) Partners (英語情報) に記載されている各社のWeb サイトをご覧ください。 フィードバック
サポート
免責条項この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社 及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。(Microsoft Corporation、その関連会社 またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます。)結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。 更新履歴
|