リモート デスクトップ サービスのリモートでコードが実行される脆弱性
リリース日: 2019年8月13日
最終更新日: 2020年10月13日
- Assigning CNA
- Microsoft
- CVE.org link
- CVE-2019-1181
- 影響
- リモートでコードが実行される
- 最大深刻度
- 緊急
- 攻撃対象の文字列
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C
- Metrics
- CVSS:3.1 9.8 / 8.8ベース スコア メトリック: 9.8 / テンポラル スコア メトリック: 8.8
攻撃元区分
ネットワーク
攻撃条件の複雑さ
低
必要な特権レベル
なし
ユーザー関与レベル
なし
スコープ
変更なし
機密性
高
整合性
高
可用性
高
攻撃される可能性
実証可能
利用可能な対策のレベル
正式
脆弱性情報の信頼性
確認済み
これらのメトリックの定義の詳細については、Common Vulnerability Scoring System を参照してください。
概要
認証されていない攻撃者が RDP を使用して標的のシステムに接続し、特別に細工された要求を送信する場合、リモート デスクトップ サービス (旧称ターミナル サービス) にリモートでコードが実行される脆弱性が存在します。この脆弱性は認証前であり、ユーザーの操作を必要としません。攻撃者がこの脆弱性を悪用した場合、標的のシステムで任意のコードを実行する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。
この脆弱性の悪用には、攻撃者が特別に細工した要求を RDP 経由で標的のシステムのリモート デスクトップ サービスに送信する必要があります。
この更新プログラムは、リモート デスクトップ サービスが接続要求を処理する方法を修正することにより、この脆弱性を解決します。
悪用可能性
次の表は、最初の公開時点でのこの脆弱性の悪用可能性評価をまとめたものです。
- Publicly disclosed
- なし
- Exploited
- なし
- Exploitability assessment
- 悪用される可能性が高い
緩和策
状況によって、次のリスク軽減策が役立つ場合があります。リモート デスクトップ サービスを無効状態にしておくつもりでも、すべての場合において、できるだけ早くこの脆弱性に対する更新プログラムをインストールすることを強くお勧めします。
1.必要でない場合は、リモート デスクトップ サービスを無効にします。
これらのサービスがシステムで不要になった場合は、セキュリティ上のベスト プラクティスとして無効にすることを検討してください。使用していないサービスや不要なサービスを無効にすると、セキュリティの脆弱性にさらされる危険を軽減できます。
回避策
状況によって、次の回避策が役立つ場合があります。これらの回避策を適用したままにする予定であっても、すべての場合において、できるだけ早くこの脆弱性に対する更新プログラムをインストールすることを強くお勧めします。
1.ネットワーク レベル認証 (NLA) を有効にする
ネットワーク レベル認証を有効にすると、認証されていない攻撃者がこの脆弱性を悪用できないようにブロックすることができます。NLA が有効な場合、攻撃者がこの脆弱性を悪用するには、まず標的のシステムで有効なアカウントを使用してリモート デスクトップ サービスへの認証を受ける必要があります。
2.企業の境界ファイアウォールで TCP ポート 3389 をブロックする
TCP ポート 3389 は、影響を受けるコンポーネントとの接続を開始するために使用されます。ネットワーク境界ファイアウォールでこのポートをブロックすると、そのファイアウォールの背後にあるシステムをこの脆弱性を悪用する試みから保護することができます。これは、企業の境界の外側で発生する攻撃からネットワークを保護するために役立ちます。企業の境界で影響を受けるポートをブロックすることは、インターネットベースの攻撃を回避するために最適な防御策です。ただし、この回避策を適用しても、企業の境界内からの攻撃に対してはシステムが脆弱な可能性があります。
よく寄せられる質問
iOS 用 Microsoft リモート デスクトップの更新プログラムを入手するにはどうすればよいですか?
- 設定アイコンをタップします
- [iTunes Store と App Store] をタップします
- [アプリ] の [自動ダウンロード] を有効にします
または
- App Store アイコンをタップします
- 下にスクロールして Microsoft リモート デスクトップを見つけます
- [更新] ボタンをタップします
Windows 7 Service Pack 1 または Windows Server 2008 R2 Service Pack 1 を実行しています。注意する必要がある詳細情報はありますか。
これらのオペレーティング システムは、RDP 8.0 または RDP 8.1 がインストールされている場合にのみ、この脆弱性の影響を受けます。いずれのバージョンの RDP も Windows 7 SP1 または Window Server 2008 R2 SP1 にインストールされていない場合は、この脆弱性の影響を受けません。
Android 用 Microsoft リモート デスクトップの更新プログラムを入手するにはどうすればよいですか。
- ホーム画面の Google Play アイコンをタップします。
- 画面の左端からスワイプします。
- [マイアプリ & ゲーム] をタップします。
- リモート デスクトップ アプリの横にある [更新] ボックスをタップします。
Mac 用 Microsoft リモート デスクトップの更新プログラムを入手するにはどうすればよいですか?
- Mac App Store を開きます。
- "Microsoft リモート デスクトップ" を検索します。
- 更新プログラムをダウンロードします。バージョン 10.4.1 には、この脆弱性を解決するセキュリティ更新プログラムが含まれています。
謝辞
- Andrew Burkhardt of MSRC Vulnerabilities & Mitigations Team
- Microsoft Platform Security Assurance & Vulnerability Research
セキュリティ更新プログラム
お使いのソフトウェアのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
- -
免責
更新履歴
この脆弱性の影響を受ける Android 用 Microsoft リモート デスクトップ、Mac 用 Microsoft リモート デスクトップ、および Mac IoS 用 Microsoft リモート デスクトップを「セキュリティ更新プログラム」の表に追加しました。これらのアプリのいずれかを実行している場合は、この脆弱性から完全に保護するために、最新のセキュリティ更新プログラムをインストールすることをお勧めします。これらの更新プログラムを入手する方法については、「よく寄せられる質問」セクションを参照してください。