リモート デスクトップ サービスのリモートでコードが実行される脆弱性

セキュリティ上の脆弱性

リリース日: 2019年8月13日

最終更新日: 2020年10月13日

Assigning CNA
Microsoft
CVE.org link
CVE-2019-1181
影響
リモートでコードが実行される
最大深刻度
緊急
攻撃対象の文字列
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:O/RC:C

これらのメトリックの定義の詳細については、Common Vulnerability Scoring System を参照してください。

概要

認証されていない攻撃者が RDP を使用して標的のシステムに接続し、特別に細工された要求を送信する場合、リモート デスクトップ サービス (旧称ターミナル サービス) にリモートでコードが実行される脆弱性が存在します。この脆弱性は認証前であり、ユーザーの操作を必要としません。攻撃者がこの脆弱性を悪用した場合、標的のシステムで任意のコードを実行する可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

この脆弱性の悪用には、攻撃者が特別に細工した要求を RDP 経由で標的のシステムのリモート デスクトップ サービスに送信する必要があります。

この更新プログラムは、リモート デスクトップ サービスが接続要求を処理する方法を修正することにより、この脆弱性を解決します。

悪用可能性

次の表は、最初の公開時点でのこの脆弱性の悪用可能性評価をまとめたものです。

Publicly disclosed
なし
Exploited
なし
Exploitability assessment
悪用される可能性が高い

緩和策

状況によって、次のリスク軽減策が役立つ場合があります。リモート デスクトップ サービスを無効状態にしておくつもりでも、すべての場合において、できるだけ早くこの脆弱性に対する更新プログラムをインストールすることを強くお勧めします。

1.必要でない場合は、リモート デスクトップ サービスを無効にします。

これらのサービスがシステムで不要になった場合は、セキュリティ上のベスト プラクティスとして無効にすることを検討してください。使用していないサービスや不要なサービスを無効にすると、セキュリティの脆弱性にさらされる危険を軽減できます。

回避策

状況によって、次の回避策が役立つ場合があります。これらの回避策を適用したままにする予定であっても、すべての場合において、できるだけ早くこの脆弱性に対する更新プログラムをインストールすることを強くお勧めします。

1.ネットワーク レベル認証 (NLA) を有効にする

ネットワーク レベル認証を有効にすると、認証されていない攻撃者がこの脆弱性を悪用できないようにブロックすることができます。NLA が有効な場合、攻撃者がこの脆弱性を悪用するには、まず標的のシステムで有効なアカウントを使用してリモート デスクトップ サービスへの認証を受ける必要があります。

2.企業の境界ファイアウォールで TCP ポート 3389 をブロックする

TCP ポート 3389 は、影響を受けるコンポーネントとの接続を開始するために使用されます。ネットワーク境界ファイアウォールでこのポートをブロックすると、そのファイアウォールの背後にあるシステムをこの脆弱性を悪用する試みから保護することができます。これは、企業の境界の外側で発生する攻撃からネットワークを保護するために役立ちます。企業の境界で影響を受けるポートをブロックすることは、インターネットベースの攻撃を回避するために最適な防御策です。ただし、この回避策を適用しても、企業の境界内からの攻撃に対してはシステムが脆弱な可能性があります。

よく寄せられる質問

iOS 用 Microsoft リモート デスクトップの更新プログラムを入手するにはどうすればよいですか?

  1. 設定アイコンをタップします
  2. [iTunes Store と App Store] をタップします
  3. [アプリ] の [自動ダウンロード] を有効にします

または

  1. App Store アイコンをタップします
  2. 下にスクロールして Microsoft リモート デスクトップを見つけます
  3. [更新] ボタンをタップします

Windows 7 Service Pack 1 または Windows Server 2008 R2 Service Pack 1 を実行しています。注意する必要がある詳細情報はありますか。

これらのオペレーティング システムは、RDP 8.0 または RDP 8.1 がインストールされている場合にのみ、この脆弱性の影響を受けます。いずれのバージョンの RDP も Windows 7 SP1 または Window Server 2008 R2 SP1 にインストールされていない場合は、この脆弱性の影響を受けません。

Android 用 Microsoft リモート デスクトップの更新プログラムを入手するにはどうすればよいですか。

  1. ホーム画面の Google Play アイコンをタップします。
  2. 画面の左端からスワイプします。
  3. [マイアプリ & ゲーム] をタップします。
  4. リモート デスクトップ アプリの横にある [更新] ボックスをタップします。

Mac 用 Microsoft リモート デスクトップの更新プログラムを入手するにはどうすればよいですか?

  1. Mac App Store を開きます。
  2. "Microsoft リモート デスクトップ" を検索します。
  3. 更新プログラムをダウンロードします。バージョン 10.4.1 には、この脆弱性を解決するセキュリティ更新プログラムが含まれています。

謝辞

  • Andrew Burkhardt of MSRC Vulnerabilities & Mitigations Team
  • Microsoft Platform Security Assurance & Vulnerability Research
マイクロソフトでは、協調的な脆弱性の公開によるお客様の保護に際して、セキュリティ コミュニティの方々からいただいたご助力に感謝いたします。詳細については、「謝辞」を参照してください。

セキュリティ更新プログラム

お使いのソフトウェアのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。

リリース日 Descending

免責

マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。

更新履歴

MSRC セキュリティ更新プログラム ガイドの満足度はどのくらいですか?