Microsoft Windows のトランスポート層セキュリティのなりすましの脆弱性
CVE-2019-1318
Security Vulnerabilityリリース日: 2019年10月8日
- Assigning CNA
- Microsoft
- CVE.org link
- CVE-2019-1318
- 影響
- なりすまし
- 最大深刻度
- 重要
- CVSS Source
- Microsoft
- 攻撃対象の文字列
CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:L/E:P/RL:O/RC:C
- Metrics
- CVSS:3.1 7.7 / 6.9ベース スコア メトリック: 7.7 / テンポラル スコア メトリック: 6.9
Metric
Value
ベース スコア メトリック(8)
攻撃元区分
このメトリックは、脆弱性の悪用が可能である状況を反映するものです。ベース スコアは、脆弱なコンポーネントを悪用するために、攻撃者が (論理的、物理的の両面で) リモートであるほど高くなります。
ローカル
脆弱なコンポーネントはネットワーク スタックに限定されておらず、攻撃者のパスは読み取り、書き込み、実行機能を介したものです。次のいずれかの状況です。攻撃者は、標的のシステムにローカル (キーボード、コンソールなど) またはリモート (SSH など) でアクセスすることにより、この脆弱性を悪用します。または、攻撃者は、この脆弱性を悪用するために必要なアクション (たとえば、正当なユーザーを誘導して悪意のあるドキュメントを開かせる) を実行するために、他のユーザーによるユーザー関与レベルに依存しています。
攻撃条件の複雑さ
このメトリックは、脆弱性を悪用するために存在する必要がある、攻撃者の制御が及ばない条件を示します。このような条件では、標的または計算の例外に関する詳細情報の収集が必要になる場合があります。このメトリックの評価では、脆弱性を悪用するためのユーザー関与レベルの要件は除外されます。攻撃を成功させるために特定の構成が必要な場合、脆弱なコンポーネントがその構成内にあると想定して、ベース メトリックにスコア付けする必要があります。
高
攻撃が成功するかどうかは、攻撃者の制御が及ばない条件に依存します。つまり、自由に攻撃を成功させることはできませんが、攻撃を成功させるには、攻撃者は脆弱なコンポーネントに対して準備または実行にある程度の労力を割く必要があります。たとえば、攻撃者が攻撃を成功させるには、脆弱なターゲット/コンポーネントが存在する環境に関する知識を収集する、悪用の信頼性を向上させるためにターゲット環境を準備する、ネットワーク通信の読み取りや変更のために、標的と標的のユーザーから要求されたリソース間の論理ネットワーク パスに自身を挿入する (たとえば、中間者攻撃) などの作業が必要です。
必要な特権レベル
このメトリックは、攻撃者が脆弱性を悪用する前に持っている必要がある特権のレベルを示します。
低
攻撃者は、基本的なユーザー機能を提供する特権が承認されています (つまり、そのような特権が必要な機能です)。通常、これはユーザーが所有する設定とファイルにのみ影響します。または、低い特権を持つ攻撃者が、機密性の低いリソースにのみ影響を与える可能性があります。
ユーザー関与レベル
このメトリックは、攻撃者ではないユーザーが脆弱なコンポーネントの侵害に成功するための要件を把握するものです。このメトリックによって、攻撃者の意向のみで悪用される可能性がある脆弱性かどうか、または別のユーザー (またはユーザーが開始したプロセス) が何らかの方法で関与する必要があるかどうかを判断します。
なし
脆弱なシステムは、ユーザーが介在することなく悪用される可能性があります。
スコープ
攻撃が成功すると、脆弱なコンポーネント以外のコンポーネントに影響はありますか。その場合、ベース スコアが高くなり、影響を受けるコンポーネントと相対的に機密性、整合性、および認証メトリックにスコア付けする必要があります。
変更あり
悪用された脆弱性は、脆弱なコンポーネントのセキュリティ機関が管理するセキュリティ スコープを超えたリソースに影響を与える可能性があります。この場合、脆弱なコンポーネントと影響を受けるコンポーネントは異なり、異なるセキュリティ機関によって管理されます。
機密性
このメトリックは、悪用に成功した脆弱性が、ソフトウェア コンポーネントによって管理される情報リソースの機密性に与える影響を測定するものです。機密性とは、情報へのアクセスと開示を、許可されたユーザーのみに制限することと、許可されていないユーザーによるアクセスまたは開示を防止することを指します。
高
機密性が完全に失われ、結果として、影響を受けるコンポーネント内のすべてのリソースが攻撃者に漏えいします。または、一部の制限された情報についてのみ、アクセス権が獲得されますが、その情報漏えいによって直接の重大な影響が生じます。
整合性
このメトリックは、悪用に成功した脆弱性が整合性に与える影響を測定するものです。整合性とは、情報の信頼性と信憑性を指します。
高
整合性が完全に失われるか、保護機能が完全に失われます。たとえば、攻撃者は、影響を受けるコンポーネントによって保護されているすべてのファイルを変更できます。または、変更できるのは一部のファイルのみですが、悪意のある変更によって、影響を受けるコンポーネントに直接の重大な結果がもたらされます。
可用性
このメトリックは、脆弱性の悪用に成功したことにより影響を受けるコンポーネントの可用性への影響を測定するものです。これは、ネットワーク サービス (たとえば Web、データベース、電子メール) など、影響を受けるコンポーネント自体の可用性の損失を指します。可用性は情報リソースのアクセシビリティを指すため、ネットワーク帯域幅、プロセッサ サイクル、またはディスク領域を消費するすべての攻撃は、影響を受けるコンポーネントの可用性に影響を与えます。
低
パフォーマンスが低下するか、リソースの可用性が中断されます。この脆弱性が繰り返し悪用される可能性がある場合でも、攻撃者は正当なユーザーへのサービスを完全に拒否することができません。影響を受けるコンポーネントのリソースは、常に部分的に使用可能であるか、完全に使用可能な時間が限られています。ただし、全体としては、影響を受けるコンポーネントに対する直接的で重大な影響は及びません。
テンポラル スコア メトリック(3)
攻撃される可能性
このメトリックは、脆弱性が攻撃される可能性を測定するものです。通常、悪用手法の現状、悪用コードの公開状況、またはアクティブな "実際の" 悪用に基づいています。
実証可能
実証可能な悪用コードを入手できます。または、ほとんどのシステムでは攻撃のデモンストレーションが非実用的です。コードまたは手法はあらゆる状況で攻撃可能なわけではなく、場合によっては、熟練した攻撃者による大幅な変更が必要です。
利用可能な対策のレベル
利用可能な対策のレベルは、優先順位付けの重要な要素です。一般的な脆弱性は、最初に公開されたときにパッチは適用されていません。回避策または修正プログラムは、公式のパッチまたはアップグレードが発行されるまでの暫定的な修復策となる場合があります。これらの各段階は、修復策が最終段階になるにつれて緊急度が低下することを反映して、テンポラル スコアが下方に調整されます。
正式
完全なベンダー ソリューションを利用できます。ベンダーが公式のパッチを発行したか、アップグレードがリリースされています。
脆弱性情報の信頼性
このメトリックは、脆弱性の存在に対する確度と、既知の技術的詳細の信頼性を測定するものです。具体的な詳細情報はなしで、脆弱性の存在のみが公開されることもあります。たとえば、影響が望ましくないものと認識されても、根本的な原因は不明な場合があります。脆弱性は、後で、脆弱性がどこにある可能性があるかを示唆する調査によって裏付けられる場合があります。最後に、脆弱性は、影響を受けるテクノロジの作成者またはベンダーが承認することで確定する場合があります。脆弱性が確実に存在することがわかっている場合、脆弱性の緊急性はより高くなります。このメトリックは、攻撃者になる可能性がある技術知識のレベルも示唆しています。
確認済み
詳細な報告が存在します。または攻撃可能な再現が可能です (攻撃可能な悪用がそれに該当する場合があります)。調査の説を個別に検証することができるソース コードが用意されています。または、影響を受けるコードの作成者またはベンダーが脆弱性の存在を確認済みです。
これらのメトリックの定義の詳細については、Common Vulnerability Scoring System を参照してください。
概要
トランスポート層セキュリティ (TLS) が非拡張マスター シークレット (EMS) セッションにアクセスするときに、なりすましの脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、承認されていない情報へのアクセス権を獲得する可能性があります。
攻撃者がこの脆弱性を悪用するには、中間者攻撃を実行する必要があります。
この更新プログラムは、TLS クライアントとサーバーが非 EMS ピアとのセッションの確立および再開方法を修正することにより、この脆弱性を解決します。
悪用可能性
次の表は、最初の公開時点でのこの脆弱性の悪用可能性評価をまとめたものです。
- Publicly disclosed
- No
- Exploited
- No
- Exploitability assessment
- 悪用される可能性は低い
謝辞
- Thijs Alkemade (@xnyhps) of Computest
セキュリティ更新プログラム
お使いのソフトウェアのサポート ライフサイクルを確認するには、Microsoft サポート ライフサイクルの Web サイトを参照してください。
リリース日 Descending
製品
プラットフォーム
影響
最大深刻度
資料
ダウンロード
Build Number
2019年10月8日
Windows Server 2012 R2 (Server Core installation)
-
Spoofing
Important
- -
- -
2019年10月8日
Windows Server 2012 R2
-
Spoofing
Important
- -
- -
2019年10月8日
Windows Server 2012 (Server Core installation)
-
Spoofing
Important
- -
- -
2019年10月8日
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
-
Spoofing
Important
- -
- -
2019年10月8日
Windows Server 2008 R2 for x64-based Systems Service Pack 1
-
Spoofing
Important
- -
- -
2019年10月8日
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
-
Spoofing
Important
- -
- -
2019年10月8日
Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
-
Spoofing
Important
- -
- -
2019年10月8日
Windows Server 2008 for x64-based Systems Service Pack 2
-
Spoofing
Important
- -
- -
2019年10月8日
Windows Server 2008 for Itanium-Based Systems Service Pack 2
-
Spoofing
Important
- -
- -
2019年10月8日
Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
-
Spoofing
Important
- -
- -
2019年10月8日
Windows Server 2008 for 32-bit Systems Service Pack 2
-
Spoofing
Important
- -
- -
2019年10月8日
Windows 8.1 for x64-based systems
-
Spoofing
Important
- -
- -
2019年10月8日
Windows 8.1 for 32-bit systems
-
Spoofing
Important
- -
- -
2019年10月8日
Windows 7 for x64-based Systems Service Pack 1
-
Spoofing
Important
- -
- -
2019年10月8日
Windows 7 for 32-bit Systems Service Pack 1
-
Spoofing
Important
- -
- -
2019年10月8日
Windows Server 2016 (Server Core installation)
-
Spoofing
Important
- -
2019年10月8日
Windows 10 Version 1607 for x64-based Systems
-
Spoofing
Important
- -
2019年10月8日
Windows Server, version 1903 (Server Core installation)
-
Spoofing
Important
- -
2019年10月8日
Windows 10 Version 1903 for ARM64-based Systems
-
Spoofing
Important
- -
2019年10月8日
Windows 10 Version 1903 for x64-based Systems
-
Spoofing
Important
- -
2019年10月8日
Windows 10 Version 1709 for ARM64-based Systems
-
Spoofing
Important
- -
2019年10月8日
Windows 10 Version 1709 for x64-based Systems
-
Spoofing
Important
- -
2019年10月8日
Windows Server 2019 (Server Core installation)
-
Spoofing
Important
- -
2019年10月8日
Windows 10 Version 1809 for ARM64-based Systems
-
Spoofing
Important
- -
2019年10月8日
Windows 10 Version 1809 for x64-based Systems
-
Spoofing
Important
- -
2019年10月8日
Windows 10 Version 1803 for ARM64-based Systems
-
Spoofing
Important
- -
2019年10月8日
Windows Server, version 1803 (Server Core Installation)
-
Spoofing
Important
- -
2019年10月8日
Windows 10 Version 1803 for x64-based Systems
-
Spoofing
Important
- -
2019年10月8日
Windows 10 Version 1703 for x64-based Systems
-
Spoofing
Important
- -
All results loaded
41 行すべてを読み込みました
免責
マイクロソフト サポート技術情報に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation およびその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。Microsoft Corporation、その関連会社およびこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含むすべての損害に対して、状況のいかんを問わず一切責任を負いません。結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。
更新履歴
version
revisionDate
description
1.0
2019年10月8日
Information published.
MSRC セキュリティ更新プログラム ガイドの満足度はどのくらいですか?