現在オフラインです。再接続するためにインターネットの接続を待っています

[MS03-010] RPC エンドポイント マッパーの問題により、サービス拒否の攻撃が実行される

Windows XP のサポートは終了しました

マイクロソフトでは、2014 年 4 月 8 日に Windows XP のサポートを終了しました。この変更は、ソフトウェアの更新プログラムおよびセキュリティ オプションに影響しています。 この変更の意味および保護された状態を維持する方法について説明します。

この資料は、アーカイブされました。これは "現状のまま" で提供され、更新されることはありません。
現象
TCP/IP を使用してメッセージ交換の処理を行うリモート プロシージャ コール (RPC) の一部に脆弱性が存在します。この脆弱性は、特別に改ざんされたメッセージが不適切に処理されるために発生し、TCP/IP ポート 135 でリッスンを行う RPC エンドポイント マッパー プロセスが影響を受けます。RPC エンドポイント マッパー サービスにより、RPC クライアントは特定の RPC サービスにその時点で割り当てられているポート番号を確認することができます。
原因
マイクロソフトは、Windows 2000 および Windows XP のこの脆弱性を修正する更新プログラムを提供しています。Windows NT 4.0 もこの脆弱性の影響を受けますが、マイクロソフトでは、この脆弱性を修正する Windows NT 4.0 用の更新プログラムを提供することはできません。Windows NT 4.0 では、アーキテクチャ上の制限により、この脆弱性を排除するために必要な変更を行うことができないためです。Windows NT 4.0 ユーザーには、セキュリティ情報 MS03-010 に記載された回避策を実行することを強く推奨します。この回避策を実行してポート 135 をブロックするファイアウォールを設置することにより、Windows NT 4.0 システムを保護することができます。セキュリティ情報 MS03-010 を参照するには、次のマイクロソフト Web サイトにアクセスしてください。

問題を緩和する要素

  • 攻撃者がこの脆弱性を悪用するには、標的とするコンピュータ上で実行されているエンドポイント マッパーに接続することが必要条件となります。イントラネット環境では、通常エンドポイント マッパーにアクセスできますが、インターネットに接続されたコンピュータでは、エンドポイント マッパーが使用するポートが、通常、ファイアウォールによってブロックされています。そのポートがブロックされていない場合、またはイントラネット構成においては、攻撃者は管理者の資格情報がなくても攻撃を実行できます。
  • セキュリティ上の最善策として、未使用の TCP/IP ポートをすべてブロックしておくことが推奨されています。このため、インターネットに接続されているほとんどのコンピュータではポート 135 がブロックされています。RPC over TCP は、インターネットのような安全ではない環境での使用は想定されていません。安全でない環境には RPC over HTTP などのより堅牢なプロトコルを利用できます。クライアントとサーバーで RPC をセキュリティ保護する方法の詳細については、次のマイクロソフト Web サイトを参照してください。RPC で使用するポートの詳細については、次のマイクロソフト Web サイトを参照してください。
  • この脆弱性を悪用して実行される可能性のある攻撃は、サービス拒否の攻撃に限られます。攻撃者はこの脆弱性を悪用して、リモート コンピュータ上のデータを変更することや取得することはできません。
解決方法

Service Pack の情報

Windows XP

この問題を解決するには、Microsoft Windows XP の最新の Service Pack を入手します。関連情報を参照するには、以下の「サポート技術情報」 (Microsoft Knowledge Base) をクリックしてください。
322389 最新の Windows XP Service Pack を入手する方法

Windows 2000

この問題を解決するには、Microsoft Windows 2000 の最新の Service Pack を入手します。関連情報を参照するには、以下の「サポート技術情報」 (Microsoft Knowledge Base) をクリックしてください。
260910 最新の Windows 2000 Service Pack の入手方法

更新プログラムの情報

ダウンロード情報

下記のファイルは、「Microsoft ダウンロード センター」からダウンロードできます。

Windows XP Professional および Windows XP Home EditionWindows XP 64-bit EditionWindows 2000

すべての言語 (NEC PC-9800 シリーズを除く)日本語 (NEC PC-9800 シリーズ)リリース日 : 2003 年 3 月 26 日

マイクロソフトのサポート ファイルのダウンロード方法を参照するには、以下の「サポート技術情報」 (Microsoft Knowledge Base) をクリックしてください。
119591 オンライン サービスからマイクロソフトのサポート ファイルを入手する方法
マイクロソフトでは、アップロード時点の最新のウイルス検査プログラムを使用して、配布ファイルのウイルス チェックを行っています。配布ファイルはセキュリティで保護されたサーバー上に置かれており、権限のない第三者が無断でファイルを変更できないようになっています。

必要条件

Windows 2000 用のこの更新プログラムには、Windows 2000 Service Pack 2 (SP2) または Windows 2000 Service Pack 3 (SP3) が必要です。

関連情報を参照するには、以下の「サポート技術情報」 (Microsoft Knowledge Base) をクリックしてください。
260910 最新の Windows 2000 Service Pack の入手方法

インストール情報

この更新プログラムでは、以下のセットアップ スイッチを使用できます。
  • /? : インストール スイッチの一覧を表示します。
  • /u : 無人モードで実行します。
  • /f : コンピュータのシャットダウン時に他のプログラムを強制終了します。
  • /n : アンインストールするためのファイルのバックアップを作成しません。
  • /o : 確認メッセージを表示せずに OEM ファイルを上書きします。
  • /z : インストールの完了時に再起動しません。
  • /q : 非表示モードで実行します (ユーザー入力を必要としません)。
  • /l : インストール済みの修正プログラムの一覧を表示します。
  • /x : セットアップ プログラムを実行せずにファイルの展開のみを行います。
たとえば、次のコマンド ラインを使用すると、更新プログラムのインストール時にユーザー入力の必要がなく、コンピュータが強制的に再起動されることはありません。
Q331953_WXP_SP2_x86_JPN /u /q /z
この更新プログラムがインストール済みであることを確認するには、次のレジストリ キーが存在することを確認します。

Windows XP
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\Q331953
Windows XP with Service Pack 1 (SP1)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\Q331953
Windows 2000
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q331953

アンインストールに関する情報

この修正プログラムを削除するには、コントロール パネルの [プログラムの追加と削除] (または [アプリケーションの追加と削除]) を使用します。

システム管理者は、Spuninst.exe ユーティリティを使用してこの更新プログラムを削除することができます。Spuninst.exe は %Windir%\$NTUninstallQ331953$\Spuninst フォルダに格納されており、以下のセットアップ スイッチがサポートされています。
  • /? : インストール スイッチの一覧を表示します。
  • /u : 無人モードで実行します。
  • /f : コンピュータのシャットダウン時に他のプログラムを強制終了します。
  • /z : インストールの完了時に再起動しません。
  • /q : 非表示モードで実行します (ユーザー入力を必要としません)。

再起動の必要性

この更新プログラムはシステム起動時に読み込まれるコア システムのバイナリを置き換えるため、この更新プログラムの適用後はコンピュータを再起動する必要があります。コンピュータを再起動するまで、脆弱性は排除されません。

ファイル情報

Windows XP Service Pack 1 (SP1)
   日付          時刻    バージョン             サイズ    ファイル名   ------------------------------------------------------------------   2002/11/07  17:48  5.1.2600.1140      505,856  rpcrt4.dll
Windows XP
   日付          時刻    バージョン             サイズ    ファイル名   ------------------------------------------------------------------   2002/11/07  21:18  5.1.2600.105       439,296  rpcrt4.dll
Windows 2000 (PC/AT 互換機)
   日付          時刻     バージョン            サイズ    ファイル名   ------------------------------------------------------------------   2002/11/20  16:54  5.0.2195.6089      943,376  ole32.dll   2002/11/20  16:54  5.0.2195.6106      429,840  rpcrt4.dll   2002/11/20  16:54  5.0.2195.6089      184,592  rpcss.dll
Windows 2000 (NEC PC-9800 シリーズ)
   日付          時刻    バージョン             サイズ    ファイル名   ------------------------------------------------------------------   2002/11/20  16:54  5.0.2195.6089      943,376  ole32.dll   2002/11/20  16:54  5.0.2195.6106      429,840  rpcrt4.dll   2002/11/20  16:54  5.0.2195.6089      184,592  rpcss.dll
この更新プログラムでインストールされるファイルは、次のレジストリ キーでも確認できます。

Windows XP Service Pack 1 (SP1)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\Q331953\Filelist
Windows XP
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1\Q331953\Filelist
Windows 2000
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows 2000\SP4\Q331953\Filelist
状況
マイクロソフトでは、この問題をこの資料の対象製品として記載されているマイクロソフト製品の問題として認識しています。

Windows XP

この問題は、Microsoft Windows XP Service Pack 2 で最初に修正されました。

Windows 2000

この問題は、Microsoft Windows 2000 Service Pack 4 で修正済みです。
詳細
この脆弱性の詳細については、次のマイクロソフト Web サイトを参照してください。
security_patch
プロパティ

文書番号:331953 - 最終更新日: 12/07/2015 13:08:58 - リビジョン: 10.7

Microsoft Windows XP Professional, Microsoft Windows XP Home Edition, Microsoft Windows XP Professional x64 Edition, Microsoft Windows 2000 Advanced Server, Microsoft Windows 2000 Professional, Microsoft Windows 2000 Server, Microsoft Windows NT Server 4.0 Standard Edition, Microsoft Windows NT Workstation 4.0 Developer Edition

  • kbnosurvey kbarchive atdownload kbwinxpsp2fix kberrmsg kbwin2ksp4fix kbsecvulnerability kbsecurity kbsecdos kbsecbulletin kbwinxppresp2fix kbbug kbfix kbwin2000presp4fix KB331953
フィードバック