JVNDB-2015-004136
|
Microsoft Windows 7 および Windows Server 2008 R2 のリモート デスクトップ プロトコルのクライアントにおける権限昇格の脆弱性
|
Microsoft Windows 7 および Windows Server 2008 R2 の リモート デスクトップ プロトコル (RDP) のクライアントには、検索パスに関する処理に不備があるため、権限を取得される脆弱性が存在します。
マイクロソフトセキュリティ情報には、この脆弱性は「リモート デスクトップ プロトコル DLL プランティングのリモートでコードが実行される脆弱性」と記載されています。
補足情報 : CWE による脆弱性タイプは、CWE-426: Untrusted Search Path (信頼性のない検索パス) と識別されています。
http://cwe.mitre.org/data/definitions/426.html
なお、マイクロソフトセキュリティ情報には、以下のように記述されています。
「Web ベースの攻撃のシナリオでは、攻撃者は、この脆弱性を悪用する意図で特別に細工した RDP ファイルを含む Web サイトをホストする (またはユーザーが提供するコンテンツを受け入れるかホストする侵害された Web サイト利用する) 可能性があります。ただし、攻撃者は、Web サイトへのアクセスをユーザーに強制することはできません。その代わり、通常は電子メールまたはインスタント メッセンジャーのメッセージの誘導により、ユーザーにリンクをクリックさせることが攻撃者にとっての必要条件となります。」
|
CVSS v2 による深刻度 基本値: 9.3 (危険) [NVD値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 中
- 攻撃前の認証要否: 不要
- 機密性への影響(C): 全面的
- 完全性への影響(I): 全面的
- 可用性への影響(A): 全面的
|
|
マイクロソフト
- Microsoft Windows 7 (x64 ベースのシステム) SP1
- Microsoft Windows 7 for 32-bit Systems SP1
- Microsoft Windows Server 2008 R2 for x64-based Systems SP1
|
上記 Windows 製品にインストールされている RDP 8.1 までが、本脆弱性の影響を受けます。
|
ローカルユーザにより、カレントワーキングディレクトリ配下にあるトロイの木馬の DLL を介して、権限を取得される可能性があります。
|
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
|
マイクロソフト
|
- その他(CWE-Other) [NVD評価]
|
- CVE-2015-2473
|
- National Vulnerability Database (NVD) : CVE-2015-2473
- IPA 重要なセキュリティ情報 : Microsoft 製品の脆弱性対策について(2015年8月)
- JPCERT 注意喚起 : JPCERT-AT-2015-0028
- 警察庁 @police : マイクロソフト社のセキュリティ修正プログラムについて(MS15-079,080,081,082,083,084,085,086,087,088,089,090,091,092)(2015年08月12日)
|
|