2015 年 4 月のセキュリティ情報 (月例) – MS15-032 ~ MS15-042

2015 年 4 月 15 日 (日本時間)、マイクロソフトは計 11 件 (緊急 4 件、重要 7 件) の新規セキュリティ情報を公開しました。新規セキュリティ情報を公開すると共に、新規のセキュリティ アドバイザリ 1 件の公開、および、既存のセキュリティ アドバイザリ 1 件と既存のセキュリティ情報 1 件の更新を行いました。なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに確認した 4 種類のマルウェア(Win32/Saluchtra、Backdoor:Win32/Unskal、PWS:Win32/Dexter、BrowserModifier:Win32/IeEnablerCby)に対応しています。 お客様はできるだけ早期に、今月公開のセキュリティ更新プログラムを適用するようお願いします。 ■ セキュリティ情報・セキュリティ アドバイザリに関する主な注意点 セキュリティ情報 MS15-032「Internet Explorer 用の累積的なセキュリティ更新プログラム (3038314)」 セキュリティ更新プログラム 3038314 のリリースにより、Internet Explorer 11 では SSL 3.0が既定で無効になります。詳細についてはマイクロソフト セキュリティ アドバイザリ 3009008 および「[POODLE 対策] 2015 年 4 月よりInternet Explorer 11 でSSL 3.0…


[POODLE 対策] 2015 年 4 月よりInternet Explorer 11 でSSL 3.0 を既定で無効化します

更新情報 2015 年 4 月 15 日: Internet Explorer 11 では SSL 3.0が既定で無効にするセキュリティ更新プログラムを、セキュリティ情報 MS15-032「Internet Explorer 用の累積的なセキュリティ更新プログラム (3038314)」で配信開始しました。詳細についてはマイクロソフト セキュリティ アドバイザリ 3009008 を参照してください。 ——————————————————————————————- セキュリティ アドバイザリ 3009008「SSL 3.0 の脆弱性により、情報漏えいが起こる」でお知らせしている SSL 3.0プロトコルに存在している脆弱性 (通称 POODLE) のウェブサイトでの安全な通信 HTTPS (HTTP over SSL) における対策として、2015 年 4 月 14 日 (米国時間) より Internet Explorer 11 でSSL 3.0 を既定で無効化します。  ■ POODLE 脆弱性とは? SSL 3.0…


[IT 管理者向け] 古いバージョンの ActiveX コントロールをブロックする機能 (その 2): 11 月に拡張します

2015 年 2 月 12 日追記 古いバージョンの ActiveX コントロールの利用をブロックする機能について、情報サイト Blocked out-of-date ActiveX controls (英語情報)を開設いたしました。 および今後追加されるブロックされるActiveX コントロールのリストは、Blocked out-of-date ActiveX controls (英語情報)で告知を行いますのでご参照ください。   ————————– 以前、こちらのブログでもお伝えしたように、8 月 13 日に公開されたマイクロソフト セキュリティ情報 MS 14-051 (KB2976627) Internet Explorer 用の累積的なセキュリティ更新プログラムにて、古いバージョンの ActiveX コントロールの利用をブロックするセキュリティ強化の機能変更を公開し、2014 年 9 月 10 日 (日本時間) より、古いバージョンの Java のブロックを開始しています。  10 月 14 日 (米国時間) に、このセキュリティ機能の対象および機能を 11 月に拡張することを、IE Blog (英語情報) にてお知らせしました。本ブログで、その内容をお伝えします。…


古いバージョンの Java ActiveX コントロールのブロックを開始しました

先日、[IT 管理者向け] 古いバージョンの ActiveX コントロールをブロックする機能でもご紹介したとおり、本日 2014 年 9 月 9 日 (米国時間)/2014 年 9 月 10 日 (日本時間) から、古いバージョンの Java の ActiveX コントロールのブロックを開始しました。 これにより、古いバージョンの Java ActiveX コントロールを利用している場合、Internet Explorer の通知バーに「Java(TM) は、最新のものではなく更新が必要なためブロックされました。」という警告が表示されます。警告が表示されたら、Java ActiveX を最新版に更新を行うか、更新をせず、そのまま利用を続けるかを選択することができます。   ActiveX コントロールがブロックされた場合 1. Internet Explorer を利用して、インターネットを閲覧している際に、以下の警告が表示される場合があります。  Internet Explorer 8 の場合   Internet Explorer 9 以降の場合    この警告表示は、セキュリティ保護の観点から、古いバージョンの ActiveX コントロールを利用していることをお知らせするために、表示されています。   2. 警告が表示されたら、[更新]…


[IT 管理者向け] 古いバージョンの ActiveX コントロールをブロックする機能

2015 年 2 月 12 日追記 古いバージョンの ActiveX コントロールの利用をブロックする機能について、情報サイト Blocked out-of-date ActiveX controls (英語情報)を開設いたしました。 および今後追加されるブロックされるActiveX コントロールのリストは、Blocked out-of-date ActiveX controls (英語情報)で告知を行いますのでご参照ください。 —————————————————- 8 月 13 日に公開されたマイクロソフト セキュリティ情報 MS14-051 の Internet Explorer 用の累積的なセキュリティ更新プログラム 2976627 では、古いバージョンの Java ActiveX コントロールを利用している場合、警告を表示して利用をブロックするための、セキュリティ強化の機能変更が含まれています。現時点では、対象となる古い ActiveX コントロールは設定されていませんので、ブロックはされません。ただし、2014 年 9 月 9 日 (米国時間)/2014 年 9 月 10 日 (日本時間) から、古いバージョンの Java の ActiveX コントロールをブロック対象とする予定です。…


2014 年 8 月のセキュリティ情報 (月例) – MS14-043 ~ MS14-051

2014 年 8 月 13 日 (日本時間)、マイクロソフトは計 9 件 (緊急 2 件、重要 7 件) の新規セキュリティ情報を公開しました。そして、新規セキュリティ情報を公開すると共に、既存のセキュリティ アドバイザリ 1 件の更新、および、既存のセキュリティ情報 1 件の更新を行いました。なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに確認した 1 種類のマルウェアに対応しています。 お客様はできるだけ早期に、今月公開のセキュリティ更新プログラムを適用するようお願いします。企業のお客様で適用に優先付けが必要な場合は、次の 3 つのセキュリティ情報 MS14-043 (Media Center), MS14-048 (OneNote), MS14-051 (Internet Explorer) のセキュリティ更新プログラムを優先的に適用することを推奨いたします。その他のセキュリティ情報の適用優先度は次の表を参照してください。   ■ セキュリティ情報・セキュリティ アドバイザリに関する主な注意点 インストールに関する注意点がいくつかありますので、インストールを行う前にご確認下さい。 今月のセキュリティ更新プログラムより、すべての環境において、Windows 8.1 / Windows Server 2012 R2 Update (2919355) がインストールされていない Windows 8.1、および、Windows Server 2012 R2 コンピューターには、Windows…


2014 年 8 月 13 日のセキュリティ リリース予定 (月例)

2014 年 8 月の月例セキュリティ リリースの事前通知を公開しました。 2014 年 8 月 13 日に公開を予定している新規月例セキュリティ情報は、合計 9 件 (緊急 2 件、重要 7 件) です。なお、最新のセキュリティ情報の概要を動画と音声でお伝えするストリーミング ビデオ (Web キャスト) の「今月のマイクロソフト ワンポイント セキュリティ」も同日午後に公開する予定です。 ■ Internet Explorer が古い ActiveX コントロールを無効化するよう変更されます 8 月 13 日に公開予定の Internet Explorer のセキュリティ更新プログラムでは、古いバージョンの Java ActiveX コントロールをインターネットゾーンで利用している場合、警告を表示して利用を無効化するセキュリティ強化が含まれる予定です。大半の ActiveX コントロールは自動更新ではないため、古い ActiveX コントロールを利用したままになっていることが多く、脆弱性が悪用されセキュリティ被害にあうケースが増えています。こうしたことから、今回のセキュリティ強化を行うことで、古いバージョンを利用している場合には、警告を表示し、最新版へ更新を促すことで、より安全なインターネット利用の実現を計ります。 Internet Explorer 9 から Internet Explorer 11 [8/11 追記] 多くのお客様からのフィードバックを受け、本機能の有効化は9月9日(米国時間)より開始するようスケジュールを変更しました。…


近くて遠くて、古くて新しい、脆弱性ハンドリングとゼロデイ対策

Windows XPのサポート終了や、セキュリティ アドバイザリ 2963983(MS14-021)によって脆弱性や脆弱性ハンドリングに対する関心が高まっているように思います。特に関心の高いゼロデイ攻撃については、「ゆりか先生のセキュリティひとくち講座:第 8 回: ゼロデイ攻撃ってなんだろう?」で概要をご紹介しています。   ゆりか先生のセキュリティひとくち講座:第 8 回: ゼロデイ攻撃ってなんだろう?http://www.microsoft.com/ja-jp/security/msy/msy008.aspx   今回は、少し実践的な視点から、通常の脆弱性ハンドリングとゼロデイ攻撃が確認された際のハンドリングについて、Coordinated Vulnerability Disclosureに基づいた脆弱性ハンドリングの基本的な考え方とセキュリティ更新プログラム公開時の品質管理についてご紹介し、そして「ゼロデイ攻撃が公表された際の対応」として、基本対策の重要性と、緩和策として推奨されることの多いMAPP、拡張保護モード、EMETについてご紹介します。   脆弱性とセキュリティ更新プログラム公開のタイミング Windows Update / Microsoft Updateによるセキュリティ更新プログラム(以下、更新プログラム)の提供は、1998年に始まりました。当初は、更新プログラムの準備ができ次第公開していましたが、この形態では企業のIT担当者が事前に準備出来ず、更新プログラムの適用率が上がりませんでした。このため、2002年には毎週水曜日(米国時間)に公開することで、IT担当者が事前に準備ができる形態としました。しかし毎週では負担が大きいことがわかり、2003年には現在の毎月第二火曜日(米国時間)の公開に変更し、そして、具体的な更新プログラムの適用計画を事前に準備できるように、2004年にはセキュリティ情報の事前情報通知を始めました。   この変更は、単にマイクロソフト社内のプロセスの変更のように見えるかもしれませんが、実はそれほど簡単な話ではありません。 主要な脆弱性のハンドリング(取扱い)には、Responsible Disclosure (RD)とFull Disclosure (FD)と呼ばれるふたつの考えがあります。Responsible Disclosureでは、ソフトウェアベンダー等から修正プログラムが公開されるまで、つまり利用者が対策を実施できるようになるまでは、情報公開を行わない事が最も安全である、という考え方です。これを前提にできれば、月に一度の更新はさほど難しい事ではありません。 これに対してFull Disclosureは、ソフトウェアベンダー等からの修正プログラム等の提供の有無にかかわらず、詳細な脆弱性情報を全て一般に公開することで修正プログラムの公開を早め、結果として利用者の安全性を高め事ができる、という考え方です。 この二つの考え方の違いにより、修正プログラムが公開される前に、脆弱性に関する情報が公開されることがあります。脆弱性の公開の有無については、セキュリティ情報の脆弱性に対するFAQ「このセキュリティ情報のリリース時に、この脆弱性は一般に公開されていたのですか?」という項目で確認することができます。 Responsible Disclosureを厳密に適用すると、攻撃が確認された場合でも、修正プログラムが公開されるまでは、脆弱性の公表ができないことになります。この課題の解決に取り組んだのが、Coordinated Vulnerability Disclosure(CVD)です。Coordinated Vulnerability Disclosureは、「ベンダーおよび脆弱性の発見者が解決に向けて緊密に連携し、時期を得た対応を実施するために広範に取り組み、一般への公開は積極的な攻撃の場合のみとし、一連の対応において最善だと思われる緩和策および回避策に重点的に取り組むこと」です。端的に言えば、該当する脆弱性への攻撃が確認された場合は必要な情報を公開し、できる限り被害を防ぐための取組みみを行うというものです。 Coordinated Vulnerability Disclosureについては、弊社のKatie Moussouris のBlogに詳しく(少々楽しく)述べられており、日本のセキュリティチームBlogでも概要を紹介しています。  Coordinated Vulnerability Disclosure: Bringing Balance to the Force http://blogs.technet.com/b/ecostrat/archive/2010/07/22/coordinated-vulnerability-disclosure-bringing-balance-to-the-force.aspx  「協調的な脆弱性の公開」の発表http://blogs.technet.com/b/jpsecurity/archive/2010/07/28/3347185.aspx…


セキュリティ アドバイザリ (2963983) の脆弱性を解決する MS14-021 (Internet Explorer) を定例外で公開

2014/5/8 17:00 記載: セキュリティ更新プログラムが正しくインストールされたか確認を行いたい場合は、「更新プログラムが正しくインストールされたか確認する方法」をご覧ください。KB2964358 あるいは、KB2964444 が更新履歴に表示されていれば正しくインストールされています。(必要なセキュリティ更新プログラムの詳細は、セキュリティ情報をご参照ください)。もし、インストールされていない場合は、「Windows Update 利用の手順」をご参照ください。 2014/5/2 13:30 記載: 本セキュリティ更新プログラムは自動更新が有効なお客様には自動で配信されます。ただし、現在、順次配信を行っており、Windows Update でのチェックボックスがオフになっている場合もあります。この場合チェックをオンにしてインストールしていただくことも可能です。(5/9 現在すべてのお客様に自動で配信されています) 2014/5/2 13:00 記載:  セキュリティ情報 MS14-021 内のダウンロードリンクからセキュリティ更新プログラムをダウンロードされるお客様へ。ダウンロードリンクをクリックして表示される英語のダウンロードセンターページから、[Select Language] で Japanese を選択し、更新プログラムをダウンロードください。なお、言語依存のない Vista 以降の一部のセキュリティ更新プログラムは、English しか選択できないものもありますが、その場合は English を選択ください。言語依存はありませんので、日本語環境でも適用していただけます。また、セキュリティ更新プログラムは Microsoft Update カタログからも入手いただけますのでご利用ください。 —————————————————————– 本日、セキュリティ アドバイザリ (2963983) (4 月 26 日 (米国日付) 公開) で説明している Internet Explorer の脆弱性に対処するセキュリティ更新プログラムをセキュリティ情報 MS14-021 として公開しました。 今回の脆弱性への対応において、特例として、Embedded 含む Windows XP 上の Internet Explorer 用セキュリティ更新プログラムも公開することを決定いたしました。 Windows…


[FAQ まとめ] セキュリティ アドバイザリ 2963983 – Internet Explorer の脆弱性により、リモートでコードが実行される

2014/5/2 更新: 本Internet Explorer の脆弱性に対処するセキュリティ更新プログラムをセキュリティ情報 MS14-021 として公開しました。詳細は、こちらの投稿をご覧ください。  —————————————————————– 本脆弱性に関し、お客様からの疑問や不安の声も多く寄せられたため、現時点で判明している事実をもとに、お客様から寄せられた疑問に Q&A 形式で回答しています。回避策については、 [回避策まとめ] セキュリティ アドバイザリ 2963983 – Internet Explorer の脆弱性により、リモートでコードが実行される にまとめています。また、本ブログの最後に「回避策の解説」を記載しています。セキュリティ更新プログラムによる対応が行われるまでの間、お客様の環境を保護するために、記載の回避策を実施してください。   Q. Internet Explorer を起動するだけで攻撃されると聞きましたが、本当ですか? A. いいえ。コンピューターワームなどとは異なり、Internet Explorer を立ち上げているだけで攻撃を受けるものではありません。Internet Explorer を使用して、攻撃者により特別に細工されたウェブサイトを表示した場合に、脆弱性が悪用される可能性があります。適切な対応を実施していただくことで、被害を未然に防ぐことが可能です。   Q. 今回問題になっているのはどのような脆弱性ですか? A. リモートでコードが実行される脆弱性です。削除されたメモリ内、または適切に割り当てられていないメモリ内のオブジェクトに Internet Explorer がアクセスする方法にこの脆弱性が存在します。この脆弱性により、メモリが破損し、攻撃者が Internet Explorer の現在のユーザーのコンテキストで任意のコードを実行する可能性があります。   Q. 脆弱性とは何ですか? A. 脆弱性とは、ソフトウェアにおけるセキュリティ上の問題点のことです。ウイルスなどに代表される悪意のあるソフトウェア (マルウェア) は、この脆弱性を悪用してシステムに侵入し、パスワードやクレジットカード情報を盗むなどの犯罪を行います。   Q. どのように攻撃されるのですか? A. 攻撃者は、この脆弱性の悪用を意図して特別に細工した Web サイトをホストし、ユーザーを誘導 (例:偽装メール等で、悪意のあるサイトに誘導する) してその…