CVE-2017-0022 の詳細
CVEの情報
説明:
Microsoft XML Core Services (MSXML) in Windows 10 Gold, 1511, and 1607; Windows 7 SP1; Windows 8.1; Windows RT 8.1; Windows Server 2008 SP2 and R2 SP1; Windows Server 2012 Gold and R2; Windows Server 2016; and Windows Vista SP2 improperly handles objects in memory, allowing attackers to test for files on disk via a crafted web site, aka "Microsoft XML Information Disclosure Vulnerability."
CVE更新日: 2017-03-17 00:59:00.680000
CVSSバージョン: 3.1
CVSSスコア: 6.5
KEVの情報
KEV更新日: 2022-05-24
EPSSの情報
EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。
EPSSスコア: 0.441110000
EPSS更新日: 2026-04-20 00:00:00
SSVCの情報
SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。
Exploitation: active
Technical Impact: high
Automatable: False
CVE-2017-0022に関する調査結果を以下に解説します。
1. 脆弱性の概要
CVE-2017-0022は、「Microsoft XML Core Services 情報漏えいの脆弱性」として知られています。Microsoft XML Core Services (MSXML) がメモリ内のオブジェクトを不適切に処理することに起因する脆弱性です。これにより、攻撃者は特別に細工されたウェブサイトを介して、ディスク上のファイルの存在をテストできる可能性があります。
1.1 影響 この脆弱性が悪用されると、情報漏えいが発生する可能性があります。攻撃者は、ユーザーを悪意のあるウェブサイトに誘導するために、電子メールやインスタントメッセンジャーのメッセージに細工されたリンクを含めることが考えられます。
1.2 深刻度 * NVD公開日: 2017年3月16日 * CVSS v3 基本評価基準: 6.5 (中) * CVSS v3 ベクター: AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N * 攻撃元区分 (AV): ネットワーク * 攻撃条件の複雑さ (AC): 低 * 攻撃に必要な特権レベル (PR): 不要 * 利用者の関与 (UI): 必要 (ユーザーが細工されたウェブサイトにアクセスする必要がある) * 影響の想定範囲 (S): 変更なし * 機密性への影響 (C): 高 * 完全性への影響 (I): なし * 可用性への影響 (A): なし * Microsoftは、この脆弱性を「重要」と評価しています。 * 本脆弱性は、CISA (Cybersecurity and Infrastructure Security Agency) の既知の悪用された脆弱性カタログ (Known Exploited Vulnerabilities Catalog: KEV) に登録されており、実際に悪用されていることが確認されています。
2. 対象となる環境
2.1 影響を受けるOSバージョン Microsoft XML Core Services (MSXML) が影響を受けるのは以下のWindowsバージョンです。 * Windows 10 Gold, 1511, および 1607 * Windows 7 Service Pack 1 (SP1) * Windows 8.1 * Windows RT 8.1 * Windows Server 2008 Service Pack 2 (SP2) および R2 Service Pack 1 (SP1) * Windows Server 2012 Gold および R2 * Windows Server 2016 * Windows Vista Service Pack 2 (SP2)
2.2 影響を受ける設定 影響を受けるのは「Microsoft XML Core Services 3.0」です。 脆弱性自体に直接関係する特定の「設定」は、公開情報では明記されていません。
3. 影響を受けた時の兆候
この脆弱性が悪用された際の具体的な兆候は、公開情報には明記されていません。情報漏えいの性質上、目に見えるシステム動作の変化やエラーメッセージなどは発生しにくいと考えられます。攻撃者はディスク上のファイルの存在をテストするため、システムが侵害されたことを直接的に示す兆候はほとんどない可能性があります。
4. 推奨対策
4.1 本対策 * Microsoftから提供されているセキュリティ更新プログラムを適用することが、本脆弱性への主な対策です。この更新プログラムは、MSXMLがメモリ内のオブジェクトを処理する方法を変更することで脆弱性を解決します。 * 対象となる更新プログラムは、Microsoft XML Core Services 用セキュリティ更新プログラム (KB4010321) として公開されています (セキュリティ情報 MS17-022)。 * CISAは、CVE-2017-0022を含むKEVカタログに記載されている脆弱性に対して、組織の脆弱性管理計画の一環として優先的に対処することを強く推奨しています。
4.2 暫定回避策(緩和策) Microsoftは、この脆弱性に対する具体的な軽減策や回避策を特定していません。 ただし、この攻撃はユーザーが細工されたウェブサイトにアクセスする必要があるため、信頼できない送信元からのリンク(例: 不審な電子メールやインスタントメッセージ)を開く際に注意を払うことが、リスクを低減する一般的なセキュリティ対策として有効です。
参照したサイト