ポータルサイトのリニューアルと、IT Security Award 2009

小野寺です。 Internet Explorerのセキュリティ更新プログラムは既に適用済みでしょうか?「実は、まだ・・・」という方は、先ずは、Microsoft Update でPCを最新の状態にしてから、このブログを読んでください。 さて、今日はお知らせが2つあります。 1つ目は、セキュリティ ポータルをリニューアルです。 今回の変更では、「利用する人に合わせてより情報を入手しやすく、行いたい事が見つかるページ」を念頭に、4つの利用者群「家庭」「企業」「IT Pro」「開発者」に分けてページ構成しています。少しでも、皆様の役に立つことを期待しています。 セキュリティ ポータル


Internet Explorerのセキュリティ更新プログラム提供開始

小野寺です。 先日お伝えしたとおり、本日 Internet Explorer の脆弱性に対処するセキュリティ更新プログラムの提供を開始しました。Microsoft Update または 自動更新を通じて、提供中のセキュリティ更新を全て適用する事を強く推奨します。  http://update.microsoft.com/microsoftupdate/ 今回の脆弱性と、セキュリティ更新プログラムに関する詳細は、以下のセキュリティ情報を見てください。  MS08-078: Internet Explorer 用のセキュリティ更新プログラム (960714)  http://www.microsoft.com/japan/technet/security/bulletin/MS08-078.mspx   絵で見る MS08-078 : Internet Explorer の重要な更新  http://www.microsoft.com/japan/security/bulletins/MS08-078e.mspx 今回のInternet Explorer向けのセキュリティ更新プログラムは、「累積」ではありません。 そのため、12月の月例で公開している MS08-073 も合わせて適用する事を推奨します。 MS08-073が、検証中等の理由で直ぐに適用できない場合でも、MS08-078 のみを先に適用する事も可能です。 また、今回の更新プログラムを含めて、被害を軽減するための推奨事項を実施されているかを是非確認してみてください。

2

Internet Explorerの更新の事前通知

小野寺です。 先日から、セキュリティ アドバイザリ 961051や、ブログでもお伝えしているとおり、Internet Explorerの脆弱性の悪用が確認されています。これに対応するために、12/18に本脆弱性に対応するセキュリティ更新プログラムを公開します。12月の月例の公開では、今年最後と言いましたが、本セキュリティ情報の公開は定例外で行います。通常の事前通知では、3営業日前のお知らせになりますが、今回の定例外となるため直前の連絡となっております。 マイクロソフト セキュリティ情報の事前通知 – 2008 年 12 月 (定例外)http://www.microsoft.com/japan/technet/security/bulletin/ms08-dec-ans.mspx 本日 Windows Update で、Windows XP 向けに KB960763 を公開していますが、この更新は、セキュリティ更新プログラムではありません。通常の Windows XP 向け更新プログラムになります。 セキュリティ更新プログラムは、12/18のセキュリティ情報の公開に合わせて、影響を受けるすべての環境に対して配信します。  


Internet Explorerの脆弱性に関するアドバイザリ & SQL インジェクション

小野寺です。 昨日、Internet Explorerに関するセキュリティ アドバイザリ 961051を公開しました。Webサイトを見る事で、脆弱性が悪用される可能性があり、現在サポートされている Internet Explorerが影響を受けます。しかしながら、Windows Vista のInternet Explorer 7 や Internet Explorer 8 (Beta) は、保護モードにより脆弱性が悪用された場合でも、システムへ侵入される可能性を抑える事ができます。また、Windows XP および Windows Vista については、データ実行防止 (DEP) が機能として有りますが、互換性の為に既定では無効となっています。Internet Explorer 8 (Beta) を導入している環境では、既定で有効です。 現在、更新プログラムの提供を含めて検討・作業を進めており、新たな対策等は、Webサイトおよび、セキュリティ警告サービスでお伝えしていきます。現時点で、リスクを回避する方法としては、アドバイザリ記載の幾つかの回避策の内で、影響の少ないものを選択して適用する事を推奨します。 回避策を取れない場合や、個人の利用者の方は、最低限のセキュリティ対策は実施していただきたいと考えています。直接的に関連するわけではありませんが、Webサイトを悪用した攻撃では、SQL インジェクションも並行して行われる事が多く、個々のWebサイトが、本脆弱性を悪用するプラットフォームにならない様に、改めてSQL インジェクションへの対応をお願いしたいところです。SQL インジェクション自体は、Webサイトやそのバックエンド データベースの情報を抜き取る手段にも使われており、今回の件に関係なくWebサイトにとっては必要な対策となっています。 Webサイトが、SQL インジェクションで攻撃を受け、結果としてそのサイトの利用者に被害が及ばないようにするための情報として以下を公開しています。 SQL インジェクション攻撃とその対策http://www.microsoft.com/japan/technet/security/guidance/sqlinjection.mspx 参考資料 マイクロソフト セキュリティ アドバイザリ 954462http://www.microsoft.com/japan/technet/security/advisory/954462.mspx 第 2 回 SQL インジェクション その攻撃と対処http://download.microsoft.com/download/4/2/4/424c5178-40ed-48fc-8b2c-690f99f1171e/Security_L100SQLINJECTION_2.ppt SQL Server 2005 Books Online :…

4

12月のワンポイント セキュリティ

小野寺です。 12月のワンポイントセキュリティを公開しました。 2008年12月のワンポイントセキュリティ情報は、過去のワンポイント セキュリティ情報のサイトより、フルサイズ版・縮小版ビデオや音声版ダウンロードファイルでご利用可能です。 最新のワンポイント セキュリティ情報は、今月のワンポイント セキュリティ情報からご視聴いただけます。


2008年最後のセキュリティリリース (2008年12月)

小野寺です 今年最後のセキュリティリリースは、事前通知からの変更はなく、予定通り、計 8 件 (緊急 6 件, 重要 2 件)を公開しました。また、セキュリティアドバイザリ 960906 を公開しています。 クリスマスや正月 (New Year)の様な特定日には、脆弱性を悪用しようとする攻撃や詐欺的なメールが毎年増加する傾向にあります。 セキュリティ更新プログラムを早期に適用し、被害を予防することを強く推奨します。 他に被害にあわないために最低限確認しておきたいポイントは、「長期休暇の前に」にまとめています。 セキュリティ情報 (新規):今月から、セキュリティ情報のサイトのフォーマットを変更し、当月リリース全体の概要をつかみやすくしています。 これらの概要情報、展開に関する情報、およびExploitability Indexは、以下のサイトにまとめています。http://www.microsoft.com/japan/technet/security/bulletin/ms08-dec.mspx毎月のリリースに合わせて提供している、ワンポイントセキュリティ情報は、12/10の午後に以下のサイトと、このBlogでの公開を予定しています。http://technet.microsoft.com/ja-jp/dd251169.aspx MS08-070 (VB6 Runtime):特別に細工されたコンテンツが含まれる Web サイトを閲覧した場合、リモートでコードが実行される可能性のある脆弱性に対処しています。今回対処としているランタイム コンポーネントは、アプリケーションと共に再配布可能なモジュールとなっているため、利用者が特別に意識していなくても、システム上に存在する可能性があります。確認する最も簡単な方法は、セキュリティ情報を参照の上、対象コンポーネント ファイルを検索していただく事です。これらのコンポーンネントが、推奨される開発手法に基づいて再配布されている場合、%systemroot%\system32 にインストールされて、その場合は、Visual Basic 6.0 ランタイム拡張ファイル (KB926857) のセキュリティ更新プログラムを適用する事で対処可能です。しかし、アプリケーションが独自のディレクトリにコンポーネントを配置した場合は、アプリケーション提供元に問い合わせるか、前述のセキュリティ更新プログラムを手動で適用する事となります。また、これらの更新プログラムについて、幾つかの既知の注意点があるため、http://support.microsoft.com/kb/932349 を参照することをお勧めします。 MS08-071 (GDI):特別な細工がされた WMF 画像ファイルを開くと、リモートでコードが実行される可能性のある脆弱性に対処しています。 MS08-072 (Word):特別に細工された Word またはリッチ テキスト形式 (RTF) ファイルを表示した場合、リモートでコードが実行される可能性のある脆弱性に対処しています。 Microsoft Office Word および、Microsoft Office Outlookが影響を受けます。本日、公開しているセキュリティ アドバイザリとは別の脆弱性となります。 MS08-073 (IE):特別な細工がされた…

1

2008年12月のセキュリティリリース予定

小野寺です。 今月は、計8件 (緊急 6 件, 重要 2 件) の公開を予定しています。リリース日は、週明け水曜日 (12/10) です。 公開予定の詳細は、以下の事前通知のサイトをご覧ください。http://www.microsoft.com/japan/technet/security/bulletin/ms08-Dec.mspx今月から、このblogで使用していた表形式の一覧が概ね好評だったこともあり、事前通知も同様に形式に変更しました。 セキュリティ情報 識別名 最大深刻度および脆弱性の影響 再起動に関する情報 影響を受けるソフトウェア Windows 1 緊急リモートでコードが実行される 要再起動 Microsoft Windows Windows 2 緊急リモートでコードが実行される 要再起動 Microsoft Windows Internet Explorer 緊急リモートでコードが実行される 要再起動 Microsoft Windows, Internet Explorer Visual Basic 緊急リモートでコードが実行される 要再起動 Microsoft 開発者用ツールおよびソフトウェア, Microsoft Office Word 緊急リモートでコードが実行される 再起動不要 Microsoft Office Excel 緊急リモートでコードが実行される 再起動不要 Microsoft Office SharePoint 重要特権の昇格…


3 分 セキュリティ サプリメント

麻生です。企業向けのセキュリティ対策の基本や、社員に理解してもらいたいセキュリティを纏めたウェブキャストを公開しました。 現状、情報漏えい対策や様々なコンプライアンスへの対応は企業には欠かせないものになってきています。常に変化する脅威の中、最適なコストでセキュリティ ソリューションを選択していく必要があります。特に、社員のセキュリティ教育に困っているという意見を良く耳にしますし、教育には多くの時間とコストが掛かりますが、やはり、どれだけすぐれた技術やルールで会社のセキュリティを固めても、ベースには「人」がいるので、社員へのセキュリティ教育は大切です。 今回は、教育に「そのまま使える」セキュリティ対策の基本とセキュリティの教育を中心にウェブキャストを公開しました。社内で再利用、または再配布も可能ですので、従業員のセキュリティへの意識向上をお考えでしたら、以下のウェブキャストを見ていただくのはどうでしょうか? 従業員に理解させたいセキュリティ (約3分)セキュリティ教育ビデオhttp://www.microsoft.com/japan/protect/videos/scp_work.asx 企業向けのセキュリティ対策 (各約10分)セキュリティ対策のアプローチhttp://www.microsoft.com/japan/seminar/200806_webcast/session1/play.aspx Windows Server 2008 が提供するセキュアな IT 基盤http://www.microsoft.com/japan/seminar/200806_webcast/session2/play.aspx Windows Server 2008: セキュリティ機能が支えるビジネス価値http://www.microsoft.com/japan/seminar/200806_webcast/session3/play.aspx


ワームとMS08-067

小野寺です。 報道やMSRC Blog等でも取り上げられているので、すでにご存じの方も多いと思いますが、MS08-067を悪用するワームが確認されています。 ものとしては、Win32/Conficker.A (またはWin32/Conficeker.Gen) が最も見られるようですが、IRCBotの亜種も確認しています。 MS08-067のセキュリティ更新プログラムを適用していれば全く問題ないのですが、未適用環境で感染が確認されています。 対処としては、基本的に以下の流れになります。 MS08-067の適用 駆除 (http://safety.live.com) ファイアウォールの設定見直しなります。 しかしながら、原則論でいえば、一度ウイルス(マルウェア)に感染した PCは、他にどの様なマルウェアを招き入れているかわかりませんので、完全にフォーマットして再構築が望ましいところではあります。このConfickerも、<random ip>/search?q=%d&aq=7 からファイルのダウンロードを試みる性質があり、Conficker以外のマルウェアにも感染している可能性があります。 詳細は、以下のサイトにありますが、英語のみとなりますので、簡易翻訳版をこのBlogに転記しておきます。http://www.microsoft.com/security/portal/Entry.aspx?Name=Worm%3aWin32%2fConficker.A 別名 (Also Known As): TA08-297A (その他) CVE-2008-4250 (その他) VU827267 (その他) W32.Downadup (シマンテック) 概要 (Summary):ワーム:Win32/Conficker.A は、Windows Server サービス (SVCHOST.EXE) の脆弱性を悪用し、ネットワーク上で別のコンピューターを感染させるワームです。脆弱性が悪用される場合、ファイル共有を有効にした際にリモートでコードが実行される可能性があります。マイクロソフトは、ユーザーが直ちにセキュリティ情報 MS08-067 に該当する更新プログラムを適用するよう強く推奨します。 現象 (Symptoms): この脅威に関連する一般的な現象はありません。おそらく、インストール済みウイルス対策ソフトウェアからの警告通知が唯一の現象です。 技術的な情報(Technical Information):Worm:Win32/Conficker.A は、Windows Server サービス (SVCHOST.EXE) の脆弱性を悪用し、ネットワーク上で別のコンピューターを感染させるワームです。脆弱性が悪用される場合、ファイル共有を有効にした際にリモートでコードが実行される可能性があります。 感染方法:このワームは Windows の実行可能ファイル ‘services.exe’ を探し、このファイルにそれ自身を仕掛けます。このワームは Windows のシステム…


11月のワンポイント セキュリティ

小野寺です。 11月のワンポイントセキュリティを公開しました。 2008年11月のワンポイントセキュリティ情報は、過去のワンポイント セキュリティ情報のサイトより、フルサイズ版・縮小版ビデオや音声版ダウンロードファイルでご利用可能です。 最新のワンポイント セキュリティ情報は、今月のワンポイント セキュリティ情報からご視聴いただけます。