このページは、HotFix Reportで配信されたセキュリティ情報のバックナンバーです。「更新日」に明記された時点での情報ですのでご注意ください。ご購読の申し込みは「HotFix Report購読の申し込み」 をご参照ください。

トップページ サービスの詳細 セキュリティ情報 購読の申し込み
 
 
Windowsプラットフォーム向けHotFix情報サービス
HotFix Alert:
2005/08/12日版
 
【登録日】2005/08/11
【更新日】2005/08/12
詳細
HFR BBS会議室
 
深刻度
  1(緊急)
  2(重要)
3(警告)
  4(注意)
攻撃コードの有無
なし
対策
早期適用
再起動の必要性
必要
アンインストール
対象環境
サーバ
クライアント
セキュリティ情報
MS05-042(日本)
MS05-042(US)
サポート技術情報
含まれる過去の修正
なし
脆弱性識別番号
MS05-042/899587
Kerberosのメッセージ処理の脆弱性などにより、サービス拒否や情報漏えいが起きる危険性
(Kerberos の脆弱性により、サービス拒否、情報の漏えいおよびなりすましが行われる)

緊急対応度:適用作業の早期開始

危険性 脆弱性による危険性を示す。「緊急適用」の場合、すでに攻撃コードが公開されているなど、脆弱性を悪用した攻撃が開始される可能性がある。「SP待ち」の場合、現時点では危険性がそれほど高くないため、サービスパックに反映されるまで待つことが可能であることを示す。
                 
SP待ち
 
早期適用
 
緊急適用

 認証プロトコルのKerberosとPKINIT(Public Key Cryptography for Initial Authentication in Kerberos:Kerberosの初期認証に公開鍵交換を使用する仕組み)プロトコルに脆弱性が存在し、サービス拒否攻撃や情報漏えい、なりすましの危険がある。

 Kerberosの脆弱性は、Windows 2000 ServerとWindows Server 2003のドメイン・コントローラのみが影響を受ける。この脆弱性を悪用するように細工されたKerberosメッセージをドメイン・コントローラが受信すると、コンピュータの応答が停止し、自動的に再起動される。場合によっては、再びサービス拒否攻撃を受けて、再起動が繰り返され、事実上、ドメイン・コントローラの利用が不可能になる可能性もある。ドメイン・コントローラが利用できなくなると、クライアントはドメイン認証が行えなくなり、ドメインのリソース(ファイル・サーバなど)にアクセスできなくなる。

 PKINITプロトコルの脆弱性が悪用されると、ドメイン・コントローラから送信された情報が改ざんされたり、コンピュータ間の通信内容が窃取されたりする危険性がある。対話的ログオンにスマート・カードなどによる認証を行っている場合に、PKINITプロトコルが使われるため、この脆弱性の影響を受ける。

 マイクロソフトによれば、MS05-042の脆弱性は非公開で報告されたとしており、実証コードや攻撃例は確認されていないという。ただしKerberosの脆弱性がウイルスやワームなどに悪用された場合、ドメイン全体に影響をおよぼすことになるので、なるべく早く修正プログラムを適用した方がよい。

 

概要

 MS05-042の修正プログラムは、以下の2種類の脆弱性を解消する。

■Kerberosの脆弱性(深刻度:警告 CVE:CAN-2005-1981)
 Kerberosは、Windows 2000以降でのドメイン認証やIPSecなどで使われる業界標準の認証プロトコルである。脆弱性は、Kerberosメッセージをドメイン・コントローラが処理する方法に起因する。攻撃は、Kerberosメッセージが配信可能な認証ユーザーのみが行えるとしており、匿名ユーザーによる攻撃の可能性はない。またこの脆弱性は、ドメイン・コントローラのみが影響を受けるため、ドメイン・コントローラに設定していないWindows 2000 Server/Windows Server 2003や、Windows 2000/Windows XPは影響を受けない。

 この脆弱性単独では、危険性はそれほど高くない。しかし、万一ウイルスやワームによってこの脆弱性が攻撃されると、ドメイン全体が麻痺するため影響が大きい。ドメイン・コントローラに設定しているWindows 2000 Server/Windows Server 2003は、攻撃による再起動を防ぐためにも修正プログラムを適用しておいた方がよい。

■PKINITの脆弱性(深刻度:注意 CVE:CAN-2005-1982)
 PKINITは、スマート・カードなどでKerberos認証を行う際の初期公開鍵交換に利用されるプロトコルである。PKINITの脆弱性は、ドメイン・コントローラとクライアント間の通信に割り込みが可能であるという実装上の不具合に起因する。この脆弱性が悪用されると、ドメイン・コントローラになりすましたサーバに接続させられたり、暗号化された通信が盗まれたりする。スマート・カードなどによるログオン認証を行っている場合、ドメイン・コントローラとクライアントの両方で、この脆弱性の影響を受ける。


 どちらに関する脆弱性も、攻撃には有効なログオン資格情報が必要であり、匿名ユーザーによる悪用はない。またPKINITの脆弱性を悪用するには、ドメインのクライアントとドメイン・コントローラ間の認証セッションに割り込む必要がある。

 

対象プラットフォーム

影響を受けるソフトウェア 対象プラットフォーム
Windows 2000 Windows 2000 SP4
Windows XP Windows XP SP1/SP1a/SP2
Windows Server 2003 Windows Server 2003 SP未適用/SP1
 
‥‥‥ DA Lab:HotFixテスティング・チームからのコメント ‥‥‥

■適用テストの結果
 DA Labでは、以下のプラットフォームで修正プログラムの適用テストを行った。

プラットフォーム
適用テスト結果
Windows 2000 Professional SP4
Windows 2000 Server SP4
Windows 2000 Advanced Server SP4
Windows XP Professional SP1
Windows XP Professional SP1a
Windows XP Professional SP2
Windows Server 2003, Standard Edition SP未適用
Windows Server 2003, Enterprise Edition SP未適用
Windows Server 2003, Standard Edition SP1
Windows Server 2003, Enterprise Edition SP1

■MS05-042の修正プログラム適用後にPKINIT-27のみを利用するように変更可能に
 MS05-042の修正プログラムでは、今後のPKINITの脆弱性に対する対策として、最新バージョンのPKINIT-27のみを受け付けるように設定可能にしている。以下のレジストリ・キーに、データ「1(REG_DWORD型)」(あるいは「0」以外の値)の値「RequireAsChecksum」を追加することで、PKINIT-27のみを認証として受け付けるように変更できる。「0」を書き込むと、変更前と同様、クライアントはPKINIT-27以外のバージョンでの認証も受け付ける。

・Windows 2000 SP4/Windows Server 2003 SP未適用/SP1:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Kerberos\
Parameters\
 
・Windows XP SP1/SP1a/SP2:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Kerberos\

 MS05-042の修正プログラムを適用しても、このキーは自動で作成されない。つまり適用しただけでは、従来同様、PKINIT-27以外のバージョンでの認証も受け付ける。またクライアント側でこの設定を有効にする前に、そのドメイン内の全ドメイン・コントローラに対してMS05-042の修正プログラムを適用しておくことが推奨されている。

 なおWindows 2000では、レジストリ値を変更後、コンピュータの再起動が必要になる。Windows XPとWindows Server 2003では再起動は不要だ。

・サポート技術情報 904766(How to modify the RequireAsChecksum registry entry after you install security update 899587)
http://support.microsoft.com/default.aspx?scid=kb;en-us;904766

■Windows XP SP2とWindows Server 2003 SP1では[プログラムの追加と削除]で表示形式が日付順になる修正ツールが実行される
 Windows XP SP2とWindows Server 2003 SP1では、update.exe 6.1を使用してビルドされた修正プログラムが、コントロール・パネルの[プログラムの追加と削除]で日付順に並ばないという不具合がある。これは、 update.exe 6.1を使用してビルドされたパッケージのレジストリ・キーに、「Installed On」属性がないことに起因する。

 MS05-042の修正プログラムをWindows XP SP2とWindows Server 2003 SP1に対して適用すると、この不具合を解消する「arpidfix.exe」が実行され、[プログラムの追加と削除]の表示形式で日付順に並ぶように「Installed On」属性を付加する。arpidfix.exeは、修正プログラムの実行時のみ使用される。

・サポート技術情報 904630(Arpidfix.exe ツールについて):
http://support.microsoft.com/default.aspx?scid=kb;ja;904630

■Windows 2000 SP3向けの修正プログラムは提供されない
 Windows 2000 SP3は2005年6月30日にサポート・ライフサイクルが終了したため、MS05-042の修正プログラムは提供されない。Windows 2000 SP4を適用してから、MS05-042の修正プログラムを適用する必要がある。

■MBSA 2.0の結果
 MS05-042の修正プログラムが正しく適用されているかどうかは、MBSA 2.0で確認可能だ。未適用の場合は、「MS05-042 Windows {2000/XP/Server 2003} 用セキュリティ更新プログラム (KB899587)」が表示される。参考までにMBSA 1.21では、「Kerberos の脆弱性により、サービス拒否、情報の漏えいおよびなりすましが行われる (899587)」が表示される。

 
‥‥‥ 修正プログラムのダウンロード先 ‥‥‥
プラットフォーム ダウンロード・センター WU/MU/SUS/WSUSの表示
Windows 2000 SP4 Windows 2000 用セキュリティ更新プログラム (KB899587)
Windows XP SP1/SP1a/SP2 Windows XP 用セキュリティ更新プログラム (KB899587)
Windows Server 2003 SP未適用/SP1 Windows Server 2003 用セキュリティ更新プログラム (KB899587)
 
‥‥‥ 適用されるファイル情報 ‥‥‥
 以下のファイルにパッチが適用される。障害の発生が懸念される場合は、これらのファイルのバックアップを取っておくとよい。
 
Windows 2000 SP4

ファイル名 日付 バージョン サイズ
Windows2000-KB899587-x86-JPN.EXE 2005/06/15 1.0.0.0
692,216
 
ファイル名 日付 バージョン サイズ 機能
展開フォルダ %SystemRoot%\system32\
kdcsvc.dll 2005/06/14 5.0.2195.7053
149,776
KDC Service
kerberos.dll 2005/06/14 5.0.2195.7053
208,144
Kerberos Security Package

Windows XP SP1/SP1a/SP2:
ファイル名 日付 バージョン サイズ
WindowsXP-KB899587-x86-JPN.exe 2005/07/01 1.0.0.0
739,568
 
ファイル名 日付 バージョン サイズ 機能
展開フォルダ
(sp1qfe)
%SystemRoot%\system32\
kerberos.dll 2005/06/16 5.1.2600.1701
285,184
Kerberos Security Package
展開フォルダ
(sp2gdr)
%SystemRoot%\system32\
kerberos.dll 2005/06/16 5.1.2600.2698
295,936
Kerberos Security Package
展開フォルダ
(sp2qfe)
%SystemRoot%\system32\
kerberos.dll 2005/06/16 5.1.2600.2698
297,984
Kerberos Security Package

Windows Server 2003 SP未適用/SP1:
ファイル名 日付 バージョン サイズ
WindowsServer2003-KB899587-x86-JPN.exe 2005/07/01 1.0.0.0
956,144
 
ファイル名 日付 バージョン サイズ 機能
展開フォルダ
(rtmgdr)
%SystemRoot%\system32\
kdcsvc.dll 2005/06/15 5.2.3790.347
224,256
KDC Service
kerberos.dll 2005/06/15 5.2.3790.347
338,944
Kerberos Security Package
展開フォルダ
(rtmqfe)
%SystemRoot%\system32\
kdcsvc.dll 2005/06/15 5.2.3790.347
225,280
KDC Service
kerberos.dll 2005/06/15 5.2.3790.347
340,992
Kerberos Security Package
展開フォルダ
(sp1gdr)
%SystemRoot%\system32\
kdcsvc.dll 2005/06/15 5.2.3790.2464
217,088
KDC Service
kerberos.dll 2005/06/15 5.2.3790.2464
347,136
Kerberos Security Package
展開フォルダ
(sp1qfe)
%SystemRoot%\system32\
kdcsvc.dll 2005/06/30 5.2.3790.2464
217,088
KDC Service
kerberos.dll 2005/06/15 5.2.3790.2464
348,160
Kerberos Security Package
 
‥‥‥ 確認方法 ‥‥‥

 修正プログラムが正しく適用できたかどうかは、以下のレジストリ・キーにある値を調べることで確認できる。

・Windows 2000 SP4:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP5\KB899587\Filelist以下のファイル一覧を確認する

・Windows XP SP1/SP1a/SP2:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP3\KB899587\Filelist以下のファイル一覧を確認する

・Windows Server 2003 SP未適用/SP1:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows Server 2003\SP2\KB899587\Filelist以下のファイル一覧を確認する

 

予想適用時間

修正プログラム名 50台 100台 250台 500台
Windows2000-KB899587-x86-JPN.EXE
(Windows 2000 SP4)
18分 27分 52分 1時間34分
WindowsXP-KB899587-x86-JPN.exe
(Windows XP SP1/SP1a/SP2)
18分 27分 52分 1時間34分
WindowsServer2003-KB899587-x86-JPN.exe
(Windows Sever 2003 SP未適用/SP1)
18分 27分 52分 1時間35分
1コンソールのUpdateEXPERT 6.1で、今回の修正プログラムを適用するのにかかる時間を概算したもの。ネットワーク環境や適用するコンピュータの性能などによって適用時間は異なる。あくまでも目安として利用してほしい。
 

UpdateEXPERT上の表示

・Windows 2000 SP4:
[展開ビュー]−[OS]タブに「名前:Windows2000-KB899587-x86-JPN.EXE」で登録

・Windows XP SP1/SP1a/SP2:
[展開ビュー]−[OS]タブに「名前:WindowsXP-KB899587-x86-JPN.exe」で登録

・Windows Server 2003 SP未適用/SP1:
UpdateEXPERT 5.1:サポート対象外
UpdateEXPERT 6.1:[展開ビュー]−[OS]タブに「名前:WindowsServer2003-KB899587-x86-JPN.exe」で登録

 

HotFix Reportは、UpdateEXPERTユーザー向けの情報を含んでいます。UpdateEXPERTは、管理者の負担を大幅に軽減するHotFix管理ツールです。UpdateEXPERTに関する詳細ならびにお問い合わせは、アップデートテクノロジー株式会社のホームページをご参照ください。
 
Copyright (C) Digital Advantage Corp.
このメールは、HotFix Reportにご登録いただいておりますユーザー様にお送りしています。
無断で複製・再配信などを行うことはできません。 このメールに関する問い合わせ先:info@hotfix.jp
HotFix Reportでは、細心の注意を払って情報提供を行っておりますが、本サービスにおける情報の正確性、最新性、適切性などについて、明示的又は黙示的な保証を行いません。また本サービスの停止や欠陥、それらに起因して発生する損失や損害について、一切責任を負いません。