アドバイザリ

2012 年 3 月のセキュリティ情報 (月例)

  先週の事前通知でお知らせしたとおり、計 6 件(緊急 1 件、重要 4 件、警告 1 件) のセキュリティ情報を公開しました。また、新規にセキュリティ アドバイザリを1 件追加をし、以前公開したセキュリティ アドバイザリを 1 件更新しています。 今月の「悪意のあるソフトウェアの削除ツール」では、新たに確認した 4 種類のマルウェアに対応しています。 また、3 月の月例セキュリティ情報公開同日に、MS10-058、MS11-025、MS11-030、MS11-067 のセキュリティ情報を更新しました。更新内容は、検出の変更、既知の問題の追加ですので、既にこのセキュリティ更新プログラムを正常に適用いただいているお客様には影響ありません。 最後に、各セキュリティ情報について注意事項がある場合は、下記の表の下に補足していますので併せてご覧ください。   ■今月のセキュリティリリースで対応したセキュリティ アドバイザリ: DLLプリロード の問題に関するセキュリティアドバイザリ 2269637 「セキュリティで保護されていないライブラリのロードにより、リモートでコードが実行される」を更新し、 今月公開した MS12-022 のセキュリティ更新プログラムが、このアドバイザリで説明している問題に一部対応したことをお知らせしました。 さらに、新規に ActiveX の Kill Bit 更新プログラムのロールアップに関するセキュリティアドバイザリ 2647518 「ActiveX の Kill Bit 更新プログラムのロールアップ」を公開しました。   ■2012 年 3 月のセキュリティ情報: 各セキュリティ情報の概要、各脆弱性の悪用可能性指標 (Exploitability Index)、更新プログラムのダウンロード先などがご覧いただけます。 http://technet.microsoft.com/ja-jp/security/bulletin/ms12-mar    …

2012 年 3 月のセキュリティ情報 (月例) Read More »

2012 年 2 月のセキュリティ情報 (月例)

先週の事前通知でお知らせしたとおり、計 9 件 (緊急 4 件、重要 5 件) のセキュリティ情報を公開しました。また、以前公開したセキュリティ アドバイザリを 1 件更新しています。 今月の「悪意のあるソフトウェアの削除ツール」では、新たに確認した 2 種類のマルウェアに対応しています。 今月度より、Windows Developer Preview リリース向けのセキュリティ更新プログラムが利用可能になりました。Windows Developer Preview をご使用のお客様は、システムにセキュリティ更新プログラムを適用することをお勧めします。なお、これらセキュリティ更新プログラムは自動更新で配布、また Windows Update 経由で利用可能です。 最後に、各セキュリティ情報について注意事項がある場合は、下記の表の下に補足していますので併せてご覧ください。   ■今月のセキュリティ リリースで対応したセキュリティ アドバイザリ: DLLプリロード の問題に関するセキュリティアドバイザリ 2269637 「セキュリティで保護されていないライブラリのロードにより、リモートでコードが実行される」を更新し、今月公開した MS12-012、MS12-014 のセキュリティ更新プログラムが、このアドバイザリで説明している問題に一部対応したことをお知らせしました。   ■2012 年 2 月のセキュリティ情報: 各セキュリティ情報の概要、各脆弱性の悪用可能性指標 (Exploitability Index)、更新プログラムのダウンロード先などがご覧いただけます。 http://technet.microsoft.com/ja-jp/security/bulletin/ms12-feb   セキュリティ情報 ID セキュリティ情報タイトル 最大深刻度 脆弱性の影響 再起動の必要性 影響を受けるソフトウェア: MS12-008 Windows …

2012 年 2 月のセキュリティ情報 (月例) Read More »

2012 年 1 月のセキュリティ情報 (月例)

先週の事前通知でお知らせしましたとおり、計 7 件 (緊急 1 件、重要 6 件) のセキュリティ情報を公開しました。 ■今月のセキュリティ リリースで対応したセキュリティアドバイザリ: 「マイクロソフト セキュリティ アドバイザリ 2588513: SSL/TLS の脆弱性により、情報漏えいが起こる」の問題について「セキュリティ情報 MS12-006: SSL/TLS の脆弱性により、情報漏えいが起こる」で対応しました。 この脆弱性は、昨年公開しました「セキュリティ情報 MS11-099: Internet Explorer 用の累積的なセキュリティ更新プログラム」と関連しており、Internet Explorer 経由の Web ベースの攻撃方法から防御するには、MS12-006 および MS11-099 の両方のセキュリティ更新プログラムをインストールする必要があります。   ■2012 年 1 月の セキュリティ情報:各セキュリティ情報の概要、各脆弱性の悪用可能性指標 (Exploitability Index)、更新プログラムのダウンロード先などがご覧いただけます。http://technet.microsoft.com/ja-jp/security/bulletin/ms12-jan   セキュリティ情報 ID セキュリティ情報タイトル 最大深刻度 脆弱性の影響 再起動の必要性 影響を受けるソフトウェア: MS12-001 Windows カーネルの脆弱性により、セキュリティ機能のバイパスが起こる(2644615) 重要 セキュリティ機能のバイパス 要再起動 Microsoft …

2012 年 1 月のセキュリティ情報 (月例) Read More »

Web アプリケーションがサービス拒否となる脆弱性に関するアドバイザリ 2659883 を公開

本日マイクロソフトは、Webアプリケーションがサービス拒否となる脆弱性に関するセキュリティ アドバイザリ 2659883 を公開しました。この脆弱性は、いくつかの Web アプリケーションベンダーに影響を与えますが、マイクロソフト製品では ASP.NET を含む IIS サーバーが脆弱性の影響を受けることを確認しています。現在、マイクロソフトはこの問題を解決するセキュリティ更新プログラムを開発中です。現時点ではこの脆弱性が悪用されたとの報告は受けておりませんが、マイクロソフトはこの脆弱性に関する詳細情報が一般に公表されていることを確認しています。   マイクロソフトは、セキュリティ更新プログラムがご利用可能になり次第、脆弱性の影響を受ける製品に対して早急にセキュリティ更新プログラムを適用することをお勧めします。この問題の影響を受ける環境や回避策などの詳細は、セキュリティ アドバイザリ 2659883をご参照ください。   脆弱性の概要 今回公表された脆弱性は、一般的に”ハッシュ衝撃攻撃 (Hash Collision Attack)” と呼ばれ、マイクロソフトのテクノロジーだけでなく、その他ベンダーの Web アプリケーションにも影響を与えます。マイクロソフト製品においては、攻撃者によって送信された細工した HTTP リクエストパケットを ASP.NET の Web サイトで受信するだけで、Web サイトの CPU リソースが一定時間 100% 消費されサービス拒否の状態になります。 マイクロソフトは現在、この問題を解決するセキュリティ更新プログラムを開発中です。また、今後の脅威に備え、マイクロソフトは引き続き、積極的に Microsoft Active Protections Program (MAPP) のパートナーと協力し、お客様を保護するために対応を実施します。   本件について更新情報がありましたら、このブログおよびアドバイザリでもお知らせします。   関連情報 マイクロソフト セキュリティ アドバイザリ (2659883): ASP.NET の脆弱性により、サービス拒否が起こる マイクロソフト サポート技術情報 2659883 Microsoft …

Web アプリケーションがサービス拒否となる脆弱性に関するアドバイザリ 2659883 を公開 Read More »

TrueType フォント解析の脆弱性に関するセキュリティ アドバイザリ 2639658 を公開

本日、マイクロソフトは、Duqu マルウェア (英語情報) に関連する Windowコンポーネント、TrueType フォント解析エンジンの脆弱性に関する新しいセキュリティ アドバイザリ 2639658 を公開しました。このアドバイザリでは、Windows システムへの回避策を自動化した Microsoft Fix it ソリューションを提供しています。この Microsoft Fix it ソリューションはサポート技術情報 2639658 (日本語訳は現在準備中です) からご利用可能です。 現時点では、この脆弱性を悪用した標的型攻撃は限定的であり、お客様への影響も低いと考えます。しかし今後の脅威に備え、マイクロソフトは引き続き、積極的に Microsoft Active Protections Program (MAPP) のパートナーと協力し、お客様を保護するために対応を実施します。マイクロソフトは、ご利用可能なった回避策の適用、またはお使いのウイルス対策ソフトの定義ファイルを引き続き常に最新の状態に更新してシステムを保護されることを推奨します。 また、マイクロソフトは現在、この問題を解決するセキュリティ更新プログラムを開発中です。来週 11/9 (水) の 11 月の月例セキュリティ更新日にはご利用可能になりませんが、お客様に提供可能な状態になり次第、提供を開始する予定です。 本件について更新情報がありましたら、このブログおよびアドバイザリでもお知らせします。

SSL/TLS の脆弱性に関するセキュリティ アドバイザリ 2588513 を公開

  本日、SSL (Secure Sockets Layer) 3.0 および TLS (Transport Layer Security) 1.0 の脆弱性について説明したマイクロソフト セキュリティ アドバイザリ 2588513 を公開しました。 このアドバイザリでは、SSL および TLS に存在する情報漏えいの脆弱性の説明と、その回避策となるガイダンスを提供しています。この脆弱性は、Windows オペレーティング システムに特化した問題ではなく、HTTPS プロトコル自体に影響を及ぼすものです。攻撃された場合、HTTPS セッションの Cookie 情報などが傍受されます。 マイクロソフトでは、他のプロトコルやコンポーネントでのこの問題を悪用する手法については確認しておらず、現時点で報告された悪用を試みる攻撃についても確認していません。マイクロソフトでは、引き続きこの問題を調査していますが、この攻撃シナリオを考慮し、この脆弱性はお客様に高いリスクをもたらすものではないと考えます。 この問題の悪用が行われるには、いくつかの条件があります。 ·           標的となるユーザーが HTTPS セッションを使用している必要があります。 ·           攻撃者が HTTPS トラフィックを解読するには、悪意のあるコードをユーザーのブラウザーセッションに挿入し実行する必要があります。かつ、 ·           既存の HTTPS 接続にピギーバック攻撃を仕掛けるには、攻撃者の悪意のあるコードは、HTTPS サーバーと同じ発信元である必要があります。 また、中間者攻撃の悪用手法として、攻撃者は標的に対する比較的広帯域の接続が必要となります。TLS (1.1 および1.2) 以降のバージョンでは、この手法の影響を受けにくいため、セキュリティアドバイザリで TLS 1.1 および 1.2 を有効にする方法を回避策として説明しています。   詳細および回避策については、マイクロソフト セキュリティ アドバイザリ …

SSL/TLS の脆弱性に関するセキュリティ アドバイザリ 2588513 を公開 Read More »

不正なデジタル証明書に関する新規アドバイザリ 2524375 を公開

 本日、マイクロソフトは、不正なデジタル証明書に関する セキュリティ アドバイザリ 2524375 を公開しました。このアドバイザリは、マイクロソフトの製品の問題についてではなく、大手認証機関である Comodo 社より報告を受けた 9 つの不正なデジタル証明書が署名されたことによって、Internet Explorer のユーザーがフィッシング詐欺などの被害に遭う可能性と、Windows ユーザーがこの問題に対しどのように対処すればよいか記述しています。 既に Comodo 社は、不正なデジタル証明書が利用できなくなるよう、デジタル証明書を失効させていますが、コンピューターを利用するネットワーク環境によっては、デジタル証明書の失効処理が正常に動作しない可能性があります。そのため、デジタル証明書の失効確認が正常に動作しなくても、フィッシング詐欺などの被害に遭わないよう、更新プログラム 2524375 をインストールすることをお勧めします。なお、通常、大多数のお客様は自動更新が有効な設定になっており、この更新プログラムが自動的にダウンロードされインストールされますので、このアドバイザリに対する特別な操作は必要ありません。 もし、該当するデジタル証明書が失効されているか確認したい方は、セキュリティ アドバイザリ 2524375 に記載されている「更新プログラムを適用した後、信頼されていない証明書のフォルダー内の証明書をどのように検証することができますか?」の項目をご確認ください。  

「DLL プリロード問題の対策ガイダンス」公開!

こんにちは、セキュリティ レスポンス チームの松田です。 マイクロソフトは、2010 年 8 月 24 日にセキュリティ アドバイザリ 2269637を公開しました。このアドバイザリは、攻撃者が用意した悪意のある DLL ファイルを読み込む可能性(DLLプリロード)について注意喚起したものです。これまでに、マイクロソフトは、この問題に対応するため、2010 年 11 月に Microsoft Office(MS10-087)、2010 年 12 月に Windows ムービーメーカー(MS10-093)、Windows Media エンコーダー(MS10-094)、Windows(MS10-095)、Windows アドレス帳(MS10-096)、インターネット接続のサインアップウィザード(MS10-097)、そして 2011年1月には Backup Manager(MS11-001)と合計 7 つのセキュリティ更新プログラムを公開しました。 しかし、「DLL プリロード問題とはいったい何が問題なのか」、また、「システムを保護するために何をすればよいのか良くわからない」といったフィードバックを頂くことがよくありました。そこで、DLL プリロード問題の詳細と、適切にシステムの保護を行うための方法について記述した「DLL プリロード問題の対策ガイダンス」を作成しました。セキュリティ更新プログラムのインストールと併せて、プリロードの問題への対策を行うことを推奨します。 資料は、次のリンクからダウンロードいただけます。  DLL プリロードの対策ガイダンス   ご参考ください。     追記(1/25):   ガイダンスの表 1 と KB2264107 の 状況 2 の整合性についてご指摘いただきました。Fix It を実施した場合(CWDIllegalInDllSearch の値が …

「DLL プリロード問題の対策ガイダンス」公開! Read More »

IE の新規アドバイザリ 2488013 を公開

本日、Internet Explorer のセキュリティ アドバイザリ2488013を公開しました。Internet Explorer 6、7、および 8 を使用するユーザーが影響を受け、悪意のある Web サイトを訪問した場合にリモートでコードが実行される可能性があります。この脆弱性の情報は一般に公開されていますが、マイクロソフトではこの脆弱性を悪用した攻撃は現時点では確認していません。 対象の製品をお使いのお客様は、アドバイザリ2488013 に記載の緩和策および回避策をご確認のうえ、適宜対応を検討してください。なお、IE 7 および 8 では既定で 保護モード が有効なため、この脆弱性が悪用された場合でもシステムで取得される権限が限られるなど、この脆弱性の影響が制限されます。 マイクロソフトはこの調査が完了次第、月例もしくは定例外のセキュリティ更新プログラムの公開によりこの問題に対応する予定です。また、セキュリティ更新の公開までの間も、Microsoft Active Protections Program (MAPP) プログラムを通じ、約 70 の主要なセキュリティ ソフトウェア プロバイダーにこの脆弱性の情報を共有しているため、お客様はウイルス対策ソフトの定義ファイルを最新にしておくことで、この脆弱性を悪用した攻撃からコンピューターを守ることができます。 このアドバイザリに関してお伝えできる情報があり次第、また Blog 等でアップデートします。