2009年10月14日のセキュリティ情報

小野寺です 事前通知でお伝えした通り、セキュリティ情報 計13件 (緊急 8件, 重要 5件)を公開しました。合わせて、セキュリティ情報を 2 件, セキュリティ アドバイザリを 2 件更新しています。また、ワンポイント セキュリティでは、IT管理者向けに今月より新たに適用優先順情報や一覧性の高い回避策等の情報の提供を開始します。(本日午後に公開予定) セキュリティ情報 (新規):概要情報、展開に関する情報、および脆弱性悪用指標(Exploitability Index)を、以下のサイトにまとめています。 http://www.microsoft.com/japan/technet/security/bulletin/ms09-oct.mspx MS09-050 (SMBv2):セキュリティ アドバイザリ 975497でお伝えしていた件に対処しました。特別な細工がされたSMBv2パケットを受信することで、コードが実行される、またはサービス拒否状態となる可能性があります。 MS09-051 (Media Runtime):特別な細工がされたストリーミングまたは音声データを再生することで、コードが実行される可能性があります。 MS09-052 (Media Player):特別な細工がされたデータを開くことで、コードが実行される可能性があります。 MS09-053 (FTP Service):セキュリティ アドバイザリ 975191でお伝えしていた件に対処しました。特定の細工を伴って、リストコマンド等を実行することで、サービス拒否または、コードが実行される可能性があります。 MS09-054 (IE):特別な細工のされたWebサイト等を参照することで、コードが実行される可能性があります。 MS09-055 (Kill Bit):MS09-035 (ATL)の影響を受けるいくつかのActiveXコンポーネントを、Kill Bit処理することで、Internet Explorerから呼び出せないようにしています。攻撃の手法としては、MS09-035でお伝えしている通り、特別な細工のされたWebサイト等を参照することで、結果的にコードが実行される可能性があります。 MS09-056 (CryptoAPI):特別な細工のされた不正な証明書が信頼できる証明書であると判断され、結果として、なりすましが行われる可能性があります。実際の例としては、この脆弱性を悪用して生成された不正な証明書をもつWebサイトに接続した場合に、正常な証明書が使われたサイトである判断する場合があります。 MS09-057 (Index Service):Index Serviceを不正なデータと共に呼び出すことで、コードが実行される可能性があります。この脆弱性を、Webサイト等に埋め込むような攻撃が想定されますが、既定の状態ではIndex Serviceは動作していません。 MS09-058 (Kernel):特別な細工がされたアプリケーケーションの実行または、存在により、サービス拒否または、特権の昇格が発生する可能性があります。この脆弱性は、特別な細工がされたアプリケーションの実行または、フィルダに特別な細工がされたアプリケーションが存在し、そのフォルダが一覧された場合にも悪用される可能性があります。フォルダは、ローカルおよびリモートの共有フォルダの双方に可能性がありますが、リモートのフォルダの場合はサービス拒否が発生します。 MS09-059 (LSASS):NTLMの認証プロセスの中で、特別な細工がされたパケットを送受信することで、サービス拒否が発生する可能性があります。 MS09-060 (Office):MS09-035 (ATL)の影響を受けるOffice製品に含まれるActiveXの対処を行っています。 MS09-061…


2009年9月9日のセキュリティ情報

小野寺です 事前通知でお伝えした通り、セキュリティ情報 計5件 (緊急 5件)を公開しました。また、セキュリティ情報を 1 件更新しています。 セキュリティ情報 (新規):概要情報、展開に関する情報、および脆弱性悪用指標(Exploitability Index)を、以下のサイトにまとめています。 http://www.microsoft.com/japan/technet/security/bulletin/ms09-sep.mspx MS09-045 (JScript):特別な細工がされたJScriptコードを含むWebサイトにアクセスすることで、コードが実行される可能性があります。また、インストールしているInternet Explorerのバージョンによって、JScriptのバージョンが違います。Microsoft Update、WSUSやSystem Center等の更新プログラム配布ソリューションを利用している場合は、この辺が自動判別されるのですが、手動で配信する場合は、適用する更新プログラムに注意が必要です。 MS09-046 (DHTML):特別な細工がされたWebサイト等を参照することで、コードが実行される可能性があります。今回対策した脆弱性は、MS09-037(ATL)との関連性はなく別のものとなります。関連の有無に関わらず、早期の更新プログラムの適用をお勧めします。 MS09-047 (Windows Media Format):特別な細工がされた特定のメディアファイルを参照することで、コードが実行される可能性があります。出所の不確かなメディアファイルの利用や、Web等でのストリーミングの利用により攻撃を受ける可能性がありますので、早期の更新プログラムの適用をお勧めします。また、CVE-2009-2499は、日本から報告されたものになります。 MS09-048 (TCP):特別な細工がされた特定の通信を受信することで、コードの実行または、サービス拒否となる可能性があります。認証された通信ではなく、匿名の通信で攻撃が行える可能性があるため、早期の対応を強くお勧めします。なお、現時点でコードが実行される可能性ある脆弱性については、詳細は公開されておらず、多くの場合コードの実行に至らず、サービス拒否となる可能性が高いと分析しています。また、Windows 2000については、サービス拒否の脆弱性のみが存在しますが、セキュリティ更新プログラムを提供しておりません。 この脆弱性に対処するためには、Windows 2000のTCPスタックやOSの深部のアーキテクチャをかなりの広範囲に渡って変更する必要があり、互換性の維持に重大な問題が発生する可能性が高く、脆弱性への対応は困難であると判断しています。 なお、Windows 2000が影響を受ける2つ脆弱性について、脆弱性悪用可能性指標は、3 (機能する見込みのない悪用コード) となっています。 MS09-049 (Winreless LAN):特別な細工がされた無線フレームを受信することで、コードが実行否される可能性があります。無線LANの受信可能範囲にあるコンピュータが影響を受ける可能性があります。早期の対応を強くお勧めします。なお、脆弱性については、詳細は公開されていません。また、こちらもTCPの脆弱性同様に安定した攻撃は艱難である可能性が高いと思われます。   セキュリティ情報 (更新):MS09-037 (ATL):Windows Media Center等で利用している HtmlInput Object ActiveXコントロールに関する更新プログラムを新たに公開しました。  


2009年8月12日のセキュリティ情報

小野寺です 事前通知でお伝えした通り、セキュリティ情報 計9件 (緊急 5件, 重要 4件)を公開しました。また、セキュリティ情報を 2 件更新し、セキュリティ アドバイザリを1件新規に公開し、セキュリティ情報の更新や公開に伴って 2 件を更新しています。 セキュリティ情報 (新規):概要情報、展開に関する情報、および脆弱性悪用指標(Exploitability Index)を、以下のサイトにまとめています。 http://www.microsoft.com/japan/technet/security/bulletin/ms09-aug.mspx MS09-036 (ASP.NET):特別な細工がされたHTTPリクエスト群を受信することで、応答不能になる可能性があります。この脆弱性が非常に限定された範囲で悪用された事を確認しており、ASP.NETを使用しているお客様は、サービスの安定提供の為にも早期の適用をお勧めします。 MS09-037 (Windows ATL):先日公開したMS09-035 (ATL)に関連して、Windowsのコンポーネントで影響を受けるものを対策しています。コンポーネントにより若干の違いはありますが、各コンポーネントが特別な細工共に呼び出すWebサイトを訪れることでコードの実行等につながる可能性があります。Internet Explorer経由の攻撃は、MS09-034 (IE)のセキュリティ更新プログラムに追加された新しい多層防御機能で防ぐ事ができますが、脆弱性自体を排除するという意味で、本更新プログラムの適用を強く推奨します。更新プログラムの適用に際しては、Windowsバージョンに対して一つの更新プログラムではなく、コンポーネント毎に更新プログラムを分けていますので、MS09-037および、上記の8月分をまとめたサイトを参照の上で適用してください。Microsoft Update や WSUS, System Cetner で更新プログラムを適用・管理している場合は、自動的に選択されます。 MS09-038 (Windows Media):特別な細工がされたAVIファイルが処理された場合に、コードが実行される可能性があります。本脆弱性は、Windows Media Player (WMP)ではなく、AVIファイルを処理するコンポーネントによるものですのでWMPに依存しません。 AVIファイルが何坂の形で処理される事が攻撃のシナリオとなりますので、Web等を参照することで攻撃を受ける可能性も考えられます。 この種の攻撃手法は最近増加傾向にあり、更新プログラムの適用を強く推奨します。 MS09-039 (WINS):特別な細工がされたパケットをWINSサーバーが受信した場合に、コードが実行される可能性があります。この脆弱性は、WINS サーバーに対するものであり、WINSクライアントやName Resolverは影響を受けません。更新プログラムの適用を強く推奨します。 MS09-040 (MSMQ):特別な細工がされたIOCTLリクエストをMSMQで送信する場合に、高い権限を取得される可能性があります。この脆弱性は、リモートから悪用する事はできませんが、ローカルでSYSTEM権限を取得することができる可能性があります。MSMQがインストールされ、動作しているシステム環境で、特にユーザー間で共有利用している様な環境では更新プログラムの適用を推奨します。 MS09-041 (Workstation):特別な細工がされたRPCメッセージを受信することで、コードが実行される可能性があります。悪用には、認証が必要となるためインターネット経由での悪用は困難になると予測できますが、一般的なイントラネット環境では悪用可能な環境であると考えられますので、更新プログラムの適用を強く推奨します。 MS09-042 (Telnet):攻撃者が用意した特別な細工がされたTelnetサーバーに、影響を受けるバージョンのTelnetクライアントで接続することで、コードが実行される可能性があります。Telnetクライアントを使用しなければ影響を受けることはないのですが、将来的に他の攻撃手法と複合的、telnetクライアントを強制的に呼び出されるようなシナリオで、外部からの攻撃が可能となりますので、更新プログラムの適用を強く推奨します。 MS09-043 (OWC):特別な細工がされたWebサイト等を参照することで、コードが実行される可能性があります。この脆弱性の悪用は、セキュリティ アドバイザリ 973472 でお知らせしていたもので、悪用が確認されている事もあり、早期の更新プログラムの適用を強く推奨します。 MS09-044 (RDP):特別な細工がされたWebサイト等を参照すること、または特別な細工がされたRDPサーバーに接続させられた場合に、コードが実行される可能性があります。更新プログラムの適用を強く推奨しますが、RDPには幾つかのバージョンがあり、適用に際してその点は注意する必要があります。MS09-037のところにも書きましたが、更新プログラムの管理ソリューションを使用している場合は、自動的に適切な更新が選択されます。 セキュリティ情報 (更新):MS09-029 (EOT):以前にお伝えした印刷スプーラーが異常終了する件に対処した新しい更新プログラムの提供を開始した事をお伝えするために更新しています。…


MS09-029のスプーラーの件と MS09-034 & MS09-035の更新

小野寺です。 先日、定例外でリリースしたMS09-034とMS09-035、それとMS09-029を更新しました。また、MS09-035について幾つかコメントももらっているのでその辺も含めて少し書いておこうと思います。 MS09-034:韓国語版のInternet Explorer 6 Service Pack 1 (Windows 2000用) で、印刷に関する問題が発見されたため、セキュリティ更新プログラムを再リリースしました。この現象および、再リリースは、韓国語版に対してのみのものですので、日本語版や英語版を使っていお客様には影響はありません。 MS09-035:製品バージョン毎に幾つかのセキュリティ更新プログラムを提供していますが、その中に、再頒布可能パッケージ用のセキュリティ更新プログラム(KB973544, KB973551, KB973552)があります。 また、Microsoft Updateでは、これらの再頒布可能パッケージ用のサブセット版として、ATLに関する脆弱性に対応する、「ATL に関するセキュリティ更新プログラム (KB973923, KB973924)」を配信しています。このどちらを適用しても、脆弱性に対処できるのですが、Microsoft Update側では、、「ATL に関するセキュリティ更新プログラム」が、適用されているかどうかを検出して、配信の有無を判断していました。結果、「再頒布可能パッケージ用のセキュリティ更新プログラム」を適用している場合に、MBSAで、更新が適用されていないと判断されたり、Microsoft Updateで、再度、「ATL に関するセキュリティ更新プログラム 」が配信される事がありました。今回のMicrosoft Update側の検出ロジックを修正しその問題に対処しています。配信しているパッケージ自体に変更はありませんので、すでに更新を適用している場合は、特に対応の必要はありません。 MS09-029:すでに、ご存知の方もいると思いますが、Windows 2000, XP または Windows Server 2003 のセキュリティ更新プログラムを適用することで、印刷スプーラーが異常終了する事例の報告を受けています。MS09-029に既知の問題が発見された事をお知らせするために、セキュリティ情報を更新しています。 印刷スプーラーの件については、対応の準備が整い次第、プロダクト セキュリティ警告サービス等を通じてお知らせする予定です。    


2009年7月29日のセキュリティ情報 (定例外)

小野寺です 2009年7月24日に事前通知でお伝えした通り、定例外で、セキュリティ情報 計2件 (緊急 1件, 警告 1件)を公開しました。また、今回の2つのセキュリティ情報について説明するセキュリティ アドバイザリも1件合わせて公開しています。 セキュリティ情報 (新規):概要情報、展開に関する情報、および脆弱性悪用指標(Exploitability Index)を、以下のサイトにまとめています。 7月の月例リリース分と今回分をまとめて一つにしています。http://www.microsoft.com/japan/technet/security/bulletin/ms09-jul.mspx MS09-034 (Internet Explorer):特別な細工が施されたWebサイトやメール上のコンテンツを参照することで、リモートでコードが実行される可能性があります。今回対応した3つの脆弱性は、どれも悪用・公開はこのBlogを書いている時点では確認されていません。 そのため、これら3つの脆弱性が、定例外のリリースの理由ではありません。 とはいえ、深刻度が緊急の脆弱性ですから、早急な適用をお勧めします。今回定例外のリリースを、行ったのはこの更新プログラムに、将来的な安全性をより高めるために、新しい多層防御機能を追加している事に関連しています。 詳しくはもう一つのセキュリティ情報MS09-035とセットで説明する必要があるため、後述します。 MS09-035 (Visual Studio/ATL):脆弱なATL (Active Template Library)を使って開発されたActiveXコントロールを通じて、ActiveXコントロール関連の本来のセキュリティ機能が迂回される可能性があります。結果として、コードの実行等につながる可能性があります。さて、ATL等を使った事がある方は、お気づきかもしれませんが、この脆弱性は、Visual Studioが攻撃の対象となるわけではありません。 Visual Studioに付属するATLを使用して、開発されたActiveXコントロールなどのコンポーネントやコントロールが影響を受けます。 その際の現実的な攻撃経路 (Attacking vectorといいます)として、特別な細工が施されたWebサイトから、影響を受けるActiveXコントロールが呼び出される場合です。 この辺の関連は、MS09-034とセットで必要があるため、後述します。MS09-035は、今後、脆弱性の影響を受けないコントロールやコンポーネントを開発できるように、ATLを更新してATL内の脆弱性に対処しています。そのため、影響を受ける可能性のあるコンポーネント開発者は、MS09-035の更新プログラム適用後に、該当コンポーネントを、リビルドする必要があります。 セキュリティ アドバイザリ (新規): セキュリティ アドバイザリ (973882): Microsoft ATL (Active Template Library) の脆弱性により、リモートでコードが実行されるMS09-034 および MS09-035に関連します。 マイクロソフトの開発環境である Visual Studioには、ATL (Active Template Library)と呼ばれるC++のクラスライブラリが付属しています。このATLのコードが原因となって、このライブラリを基に開発されたコンポーネントが脆弱な状態になる場合があります。このATL自体の脆弱性に対処したのが、MS09-035です。主に開発者向けの更新プログラムです。 開発者の方はMS09-035を適用したのちに、コンポーネントをリビルドすることで、この脆弱性を開発したコンポーネントから排除することができます。 この脆弱性の影響を受けるかを開発者が判断する方法は、MSDNサイト (http://msdn.microsoft.com/ja-jp/ee309358.aspx) をご覧ください。 この脆弱性は、脆弱なATLによって開発されたコントロールやコンポーネントでも発生し、攻撃の経路としては、Webを参照することによる影響を受けるActiveXを悪用した攻撃が考えられます。MS09-034は、ATLに関するもの以外のInternet Explorerの脆弱性に対処していますが、それと同時に、このATL脆弱性の影響を受けるActiveXがInternet Explorerを通じて悪用される事を防ぐための多層防御機能を新たに追加しています。この多層防御機能は、ActiveXの動作を監視し、今回の脆弱性が悪用される事を阻止します。 そのため、多くのユーザーは、Internet…