JVNDB-2015-004138
|
複数の Microsoft Windows 製品のリモート デスクトップ プロトコルにおけるクライアントになりすまされる脆弱性
|
複数の Microsoft Windows 製品のリモート デスクトップ プロトコル (RDP) のリモート デスクトップ セッション ホスト (RDSH) は、証明書を適切に検証しないため、クライアントになりすまされる脆弱性が存在します。
マイクロソフトセキュリティ情報には、この脆弱性は「リモート デスクトップ セッション ホストのなりすましの脆弱性」と記載されています。
|
CVSS v2 による深刻度 基本値: 4.3 (警告) [NVD値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 中
- 攻撃前の認証要否: 不要
- 機密性への影響(C): なし
- 完全性への影響(I): 部分的
- 可用性への影響(A): なし
|
|
マイクロソフト
- Microsoft Windows 7 (x64 ベースのシステム) SP1
- Microsoft Windows 7 for 32-bit Systems SP1
- Microsoft Windows 8 (x64 ベースのシステム)
- Microsoft Windows 8 for 32-bit Systems
- Microsoft Windows 8.1 (x64 ベースのシステム)
- Microsoft Windows 8.1 for 32-bit Systems
- Microsoft Windows RT
- Microsoft Windows RT 8.1
- Microsoft Windows Server 2008 for 32-bit Systems SP2
- Microsoft Windows Server 2008 for 32-bit Systems SP2 (Server Core インストール)
- Microsoft Windows Server 2008 for Itanium-based Systems SP2
- Microsoft Windows Server 2008 for x64-based Systems SP2
- Microsoft Windows Server 2008 for x64-based Systems SP2 (Server Core インストール)
- Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1
- Microsoft Windows Server 2008 R2 for x64-based Systems SP1
- Microsoft Windows Server 2008 R2 for x64-based Systems SP1 (Server Core インストール)
- Microsoft Windows Server 2012
- Microsoft Windows Server 2012 (Server Core インストール)
- Microsoft Windows Server 2012 R2
- Microsoft Windows Server 2012 R2 (Server Core インストール)
- Microsoft Windows Vista SP2
- Microsoft Windows Vista x64 Edition SP2
|
上記 Windows 製品にインストールされている RDP 8.1 までが、本脆弱性の影響を受けます。
|
中間者攻撃 (man-in-the-middle attack) により、無効な Issuer および Serial Number フィールドを持つ巧妙に細工された証明書を介して、クライアントになりすまされる可能性があります。
|
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
|
マイクロソフト
|
- 不適切な入力確認(CWE-20) [NVD評価]
|
- CVE-2015-2472
|
- National Vulnerability Database (NVD) : CVE-2015-2472
- IPA 重要なセキュリティ情報 : Microsoft 製品の脆弱性対策について(2015年8月)
- JPCERT 注意喚起 : JPCERT-AT-2015-0028
- 警察庁 @police : マイクロソフト社のセキュリティ修正プログラムについて(MS15-079,080,081,082,083,084,085,086,087,088,089,090,091,092)(2015年08月12日)
|
|