Skip to main content
MSRC

SSL/TLS の脆弱性に関するセキュリティ アドバイザリ 2588513 を公開

本日、SSL (Secure Sockets Layer) 3.0 および TLS (Transport Layer Security) 1.0 の脆弱性について説明したマイクロソフト セキュリティ アドバイザリ 2588513 を公開しました。

このアドバイザリでは、SSL および TLS に存在する情報漏えいの脆弱性の説明と、その回避策となるガイダンスを提供しています。この脆弱性は、Windows オペレーティング システムに特化した問題ではなく、HTTPS プロトコル自体に影響を及ぼすものです。攻撃された場合、HTTPS セッションの Cookie 情報などが傍受されます。

マイクロソフトでは、他のプロトコルやコンポーネントでのこの問題を悪用する手法については確認しておらず、現時点で報告された悪用を試みる攻撃についても確認していません。マイクロソフトでは、引き続きこの問題を調査していますが、この攻撃シナリオを考慮し、この脆弱性はお客様に高いリスクをもたらすものではないと考えます。

この問題の悪用が行われるには、いくつかの条件があります。

· 標的となるユーザーが HTTPS セッションを使用している必要があります。

· 攻撃者が HTTPS トラフィックを解読するには、悪意のあるコードをユーザーのブラウザーセッションに挿入し実行する必要があります。かつ、

· 既存の HTTPS 接続にピギーバック攻撃を仕掛けるには、攻撃者の悪意のあるコードは、HTTPS サーバーと同じ発信元である必要があります。

また、中間者攻撃の悪用手法として、攻撃者は標的に対する比較的広帯域の接続が必要となります。TLS (1.1 および 1.2) 以降のバージョンでは、この手法の影響を受けにくいため、セキュリティアドバイザリで TLS 1.1 および 1.2 を有効にする方法を回避策として説明しています。

詳細および回避策については、マイクロソフト セキュリティ アドバイザリ 2588513 をご覧ください。

より技術的な詳細は、SDL ブログ “Is SSL broken? – More about Security Advisory 2588513” (英語情報) をご参照ください。


Related Posts

How satisfied are you with the MSRC Blog?

Rating

Feedback * (required)

Your detailed feedback helps us improve your experience. Please enter between 10 and 2,000 characters.

Thank you for your feedback!

We'll review your input and work on improving the site.