Year: 2010

Assessing risk of IE 0day vulnerability

Yesterday, the MSRC released Microsoft Security Advisory 979352 alerting customers to limited, sophisticated attacks targeting Internet Explorer 6 customers. Today, samples of that exploit were made publicly available. Before we get into the details I want to make one thing perfectly clear. The attacks we have seen to date, including the exploit released publicly, only affect …

Assessing risk of IE 0day vulnerability Read More »

Monthly Security Bulletin Webcast Q&A – January, 2010

Hosts:             Dustin Childs, Security Program Manager                           Jerry Bryant, Senior Security Program Manager Lead Website:       TechNet/security Chat Topic:    January 2010 Security BulletinsDate:               Wednesday, January 13,  2010     Q: Will installing the latest version of Adobe Flash Player uninstall Adobe Flash Player 6, or am I required to use the removal tool first before installing?A: …

Monthly Security Bulletin Webcast Q&A – January, 2010 Read More »

Internet Explorer 6の悪用事例を確認 (セキュリティ アドバイザリ 979352)

小野寺です。 Internet Explorer 6の脆弱性が悪用されたことを確認し、それに伴い、現在サポートしているすべてのバージョンのInternet Explorerの調査を行っています。 調査の経過や対応については、セキュリティ アドバイザリ 979352 を通じてお知らせしていきます。  現在確認している攻撃は、Internet Explorer 6に対してのみで、いわゆる標的型攻撃に使われました。そのため、範囲は限定的ですが、現在調査を行っており、月例のセキュリティリリースまたは、定例外のリリースで本件に対応する予定です。 現時点の調査では、影響を受ける可能性があるのは、Internet Explorer 5.01 (Windows 2000) を除く、Internet Exploer 6以降のバージョンです。 実際に攻撃の確認されている Internet Explorer 6は、Windows 2000 または Windows XP上で動作している可能性があります。 Windows Vistaは、Internet Explorer 7が既定で動作しています。またWindows 7は、既定で Internet Explorer 8となります。Windows Vista 以降のOSでは、Interet Explorerは、保護モードといわれるアクセス権等が制限されたモードで動作するため、Windows 2000, XPよりも、攻撃を成功させることが困難になっています。また、Internet Explorer 8では、DEPにより不正なプログラムが強制停止させられる可能性が高くなることと、SmartScreen機能でマイクロソフトに報告された不正なサイトの表示をブロックすることが可能です。 現時点での回避策および影響を緩和する方法は、アドバイザリに詳細がありますが、こちらにも簡単に列記します。 DEP (データ実行防止機能) を有効にするDEPを有効にすることで、Internet Explorer上で不正なプログラムを未然に防ぐことができるようになります。 この機能は、Internet Explorer 6, 7 では既定では無効となっています。手動で有効にすることもできますが、Internet Explorer 8にアップグレードする事が最も簡単な方法です。また、Internet Explorer 8では、SmartScreen機能によりマイクロソフトに報告された不正なサイトや、マルウェアを配布するサイトの表示もブロックされます。手動でDEPを有効にする手順については、セキュリティ …

Internet Explorer 6の悪用事例を確認 (セキュリティ アドバイザリ 979352) Read More »

Security Advisory 979352 Released

Based upon our investigations, we have determined that Internet Explorer was one of the vectors used in targeted and sophisticated attacks against Google and possibly other corporate networks.  Today, Microsoft issued guidance to help customers mitigate a Remote Code Execution (RCE) vulnerability in Internet Explorer.  Additionally, we are cooperating with Google and other companies, as …

Security Advisory 979352 Released Read More »

2010年1月のワンポイントセキュリティ

小野寺です。2010年最初の1月のワンポイント セキュリティ情報を公開しました。 IT管理者向けにセキュリティ更新プログラムの適用優先度に関する情報や回避策など、セキュリティ情報について知りたいポイントをより凝縮してお伝えしています。 以下の画像をクリックすると再生が始まります。 フルサイズ版、podcast 用は以下のサイトからご覧いただけます。:http://technet.microsoft.com/ja-jp/dd251169.aspx

2010年1月13日のセキュリティ情報 (月例)

小野寺です 事前通知でお伝えした通り、セキュリティ情報 計1件 (緊急 1件)を公開しました。合わせて、セキュリティ情報を 2 件更新、セキュリティアドバイザリを 1件新規公開しています。また、ワンポイント セキュリティ (2010/1/13 午後公開予定)では、適用優先順情報や一覧性の高い回避策等の情報を提供しています。  (といっても、今月は一件なので優先順位情報は明確ですね)また、最近悪用が頻繁に発生していた、Adobe Reader (PDFのリーダー)の脆弱性についても本日、更新プログラムが提供される予定ですので、弊社アドバイザリでも触れているFlash Playerと合わせて対応しておきたいものです。Adobe Reader 9の更新は、Adobe Readerを起動して、[ヘルプ]-[アップデートの有無をチェック]で確認できるようです。(このBlogを書いている時点ではまだ、提供されていませんでした)また、Adobe製品だけではなく、SUN Java Runtime Environment (JRE), Quicktime も利用している方は最新の状態にしておく事もおすすめします。 セキュリティ情報 (新規):概要情報、展開に関する情報、および脆弱性悪用指標(Exploitability Index)を、以下のサイトにまとめています。 http://www.microsoft.com/japan/technet/security/bulletin/ms10-jan.mspx MS10-001 (EOT):特別な細工がされたEmbedded OpenTypeフォントを読み込むことで、リモートでコードが実行される可能性があります。この脆弱性は実質的にWindows 2000のみが影響を受けます。Windows 2000以外のOSでは、理論的には脆弱性を含むコードが含まれていますが、実質的にそのコードが悪用可能な状態で使用されることはありません。しかし、Windows 2000を引き続き利用しているユーザーには、早々に対応することをお勧めするともに、サポートが終了する2010年7月前に、Windows 7への移行を強く推奨します。サポート終了後は、セキュリティ更新プログラムの提供もサポートライフサイクルに従って終了となります。 セキュリティ情報 (更新):MS09-035 (ATL):Windows Embedded CE 6.0向けのセキュリティ更新プログラムの提供開始しました。他の環境には、影響はありません。なお、本更新プログラムは、Embeddedデバイスを開発者向けのものですので、デバイスの利用者が対応の必要があるかどうかについては、そのデバイスの提供元に確認してください。 MS09-060 (DNS):Outlook 2007 用の更新プログラム (KB969907)の更新プログラムに関するMicrosoft Updateによる配信ルールを更新しました。すでに更新プログラムが適用されている環境には影響はありません。詳細は、セキュリティ情報の「このセキュリティ更新プログラムに関するよく寄せられる質問 (FAQ)」 – 「なぜこのセキュリティ情報は 2010 年 01 月 13 日に更新されたのですか?」をご覧ください。 セキュリティ アドバイザリ情報 (新規):セキュリティ アドバイザリ …

2010年1月13日のセキュリティ情報 (月例) Read More »

MS10-001: Font file decompression vulnerability

MS10-001 addresses a vulnerability (CVE-2010-0018 ) in the LZCOMP de-compressor for Microtype Express Fonts. This blog aims to answer some questions regarding the updates we’ve made in this area. What is the issue?t2embed.dll improperly performs bounds-checking on lengths which are decoded from the LZCOMP bit-stream. This made it possible for a copy loop to violate …

MS10-001: Font file decompression vulnerability Read More »

2010年1月13日のセキュリティリリース予定 (定例)

小野寺です。本年もよろしくお願いいたします。  2010年1月13日に予定している2010年最初の定例のセキュリティリリースについてのお知らせです。公開を予定しているセキュリティ情報は、1件 (緊急 1件)となります。 また、毎月リリースと同日に公開している Webcast のワンポイント セキュリティも、当日に公開予定です。公開予定の詳細は、以下の事前通知のサイトをご覧ください。http://www.microsoft.com/japan/technet/security/bulletin/ms10-jan.mspx セキュリティ情報 識別名 最大深刻度および脆弱性の影響 再起動に関する情報 影響を受けるソフトウェア Bulletin 1 緊急リモートでコードが実行される 再起動の可能性あり Windows 余談ですが、今月のBulletin1は、「緊急」評価ですが、これはWindows 2000のみが緊急で、他の影響を受けるソフトウェアは、「注意」となっています。 Windows 2000も今年の7月でサポートを、いよいよ終了しますが、セキュリティインテリジェンスレポートでもまとめていますが、OSのバージョンの新旧による脅威の差が出ている一例なのかと考えてしまいます。  

January 2010 Bulletin Release Advance Notification

Advance Notification for the January 2010 Security Bulletin Release It may be a new year but here in the Microsoft Security Response Center, it is business as usual. This month we have one bulletin addressing a single vulnerability in Windows. The vulnerability is critical on Windows 2000 and low for all other platforms. Customers with …

January 2010 Bulletin Release Advance Notification Read More »