セキュリティ更新

1024 ビット未満の暗号キーをブロックする更新プログラム (KB2661254) を 8/14 に公開 – その 3

以前より本ブログでもご案内していました証明書の鍵長に関する更新を、本日、セキュリティ アドバイザリ 2661254 として公開しました。(これまでのブログ記事: その1, その2) お客様は、ダウンロード センターもしくは Microsoft Update カタログより、当該更新プログラムを入手いただけます。詳細はアドバイザリ 2661254 をご参照ください。 更新が適用されると、証明書のチェーン検証が行われた際に、既定で 1024 ビット未満のRSA鍵を利用した証明書は無効とみなされます。 ブログ記事: その1では、証明書のチェーン検証が行われるタイミングで記録されるイベントログを使用し、どのような証明書が利用されているのかを確認する方法をご紹介しました。 今回は、新たな確認方法として、証明書のチェーン検証が行われたタイミングで、無効とみなされた証明書を指定したフォルダーに集める方法をご紹介します。 この方法においては、設定をしておくだけで、指定したフォルダーに影響が発生する証明書が収集されるため、証明書自体を確認することができます。また、フォルダーは、端末のローカルフォルダーだけではなく、共有フォルダーを指定することもできます。   ぜひ、更新を適用した端末で設定を行っていただき、ご確認ください。   詳細 この確認方法においては、証明書のチェーン検証が行われたタイミングで、無効とみなされた証明書のコピーが指定したフォルダーに格納されます。   設定を行った場合の動作の流れ 証明書を利用する動作を行います。たとえば、HTTPS WEB サイトの閲覧などを行います。 端末において、証明書のチェーン検証動作が行われた際、もし、1024 ビット未満のRSA 鍵が利用された証明書である場合、無効とみなされます。 無効とみなされた証明書は、フォルダーに記録されます。   <図1: ログが記録される流れ: HTTPS サイトにアクセスした場合>   <図2: 指定したフォルダーに、該当する証明書が収集される様子>   設定を行った端末で、通常業務を行い、定期的にフォルダーを確認することで、普段利用している環境で、無効と判断されている証明書を効率よく確認することができます。     設定方法 確認を行うための設定は、どのように記録を行うかを指定するフラグ (EnableWeakSignatureFlags) と、ログ記録を行うフォルダーパス (WeakSignatureLogDir) をレジストリに設定します。 レジストリの設定は、コマンドを使用した方法と、レジストリ エディターを使用した方法の、いずれかの方法で行うことができます。   …

1024 ビット未満の暗号キーをブロックする更新プログラム (KB2661254) を 8/14 に公開 – その 3 Read More »

1024 ビット未満の暗号キーをブロックする更新プログラム (KB2661254) を 8/14 に公開

公開キーをベースに暗号化アルゴリズムの強度を考えた場合に、ブルート フォース攻撃によって公開キーが奪われる時間は鍵長が長いほど強度が高いということができます。 2004 年の 8 月に米国商務省国立標準研究所が発表したガイドラインでは、暗号解読技術の進歩により、2011年以降は公開鍵暗号の代表的なアルゴリズムであるRSA の鍵長を 1024 ビットから 2048 ビットに強化する必要があると示しています。 マイクロソフトは、RSA アルゴリズムに対する強化策として、8/14 (米国時間) に、鍵長 1024 ビット未満の暗号キーをブロックする更新プログラム (KB2661254) を公開します。 対象 OS は、以下の通りです。 Windows XP Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Server 2008 R2 この更新プログラムの適用後に、以下のような問題が発生することが予想されます。 1024 ビット未満のキーを使用した SSL 証明書を使っているWeb サイトが見れなくなる 1024 ビット未満のキーを使用した証明書の登録に失敗する 1024 ビット未満のキーを署名や暗号化に使用した S/MIME のメールの作成や受信 1024 ビット未満で署名された Active X コントロールのインストールに失敗する …

1024 ビット未満の暗号キーをブロックする更新プログラム (KB2661254) を 8/14 に公開 Read More »

決意を持った敵対者と標的型攻撃 その 2 ~マイクロソフト セキュリティ インテリジェンス レポート第 12 版より~

決意を持った敵対者と標的型攻撃ブログ「その 2 」です。 「その1」では、標的型攻撃の課題と実態について紹介しましたが、今回は対策について触れたいと思います。 従来のセキュリティモデルの中心は、セキュリティ対策製品の導入でしたが、標的型攻撃に対しては複数の対策を準備する必要があります。 具体的には、以下の 4 種類の対策が挙げられます。 Prevention ( 予防 ) 従来のセキュリティ対策と同様、ウイルス対策ソフトウェアやファイアウォールといった予防措置が必要です。しかし、リサーチの結果は、そのような対策を講じているにも関わらず、ソフトウェアのセキュリティ設定を正しく設定していなかったり、セキュリティ更新プログラムをタイムリーに適用していないために攻撃されるケースが多いことを示しています。このような基本的な対策をしっかり講じることで標的型攻撃が成功する可能性を少しでも減らすことは非常に重要です。   Detection ( 検出 ) 抑止策だけでは十分ではないという前提で、侵入検知装置やルーター、ホスト、プロキシ サーバーなどからのデータを利用して、ホストの運用状況やセキュリティの状況を評価します。また、リアルタイムの対策だけではなく長期的な視点で、ポリシー、コントロール、監視方法の確立、大量のデータを分析できるような人材の育成なども考慮すべき点であると言えます。   Containment  ( 封じ込め ) 攻撃者は、初回の攻撃だけで目的を達成することは殆どなく、まずは標的の環境を偵察し、侵入するスキを見つけようとします。製品に組み込まれているセキュリティ機能を利用することによって、攻撃者の活動を抑止し、攻撃を発見、軽減することが大切です。また、ドメイン管理モデルの構築、管理者権限の利用の制限管理者権限の制限、IPsecベースの論理的セグメント化および暗号化といった、不必要な接続が行えないような措置を講じる必要があります。   Recovery  ( 回復 ) 攻撃によるダメージを軽減する、または早期にダメージから回復するために、回復計画を準備しておきます。そのためには、ビジネス部門とIT部門が協力し合って準備すること、非常事態に備えて演習や訓練を実施すること、外部専門家の知識を参考にすることが望まれます。また、顧客の信頼を保つために、明確でタイムリーなメッセージを発信できるようなコミュニケーションプランを準備しておくことも大事です。   標的型攻撃への対策は、1 個人、1  社の企業だけで行うのには限界があります。標的型攻撃の被害を拡大させないためにも、政府機関と民間が協力して迅速な情報共有を行う必要があり、また、そのために被害者が適切に情報交換できるような環境を構築することが大切です。 さらに、上記にある予防、検知、封じ込め、回復によるリスク マネジメントを、組織、ビジネス、政府の主要な戦略として標的型攻撃に対応することが求められます。   参考情報: Microsoft_Security_Intelligence_Report_Volume_12_Determined_Adversaries_And_Targeted_Attacks_English.pdf      

2012 年 6 月のセキュリティ情報 (月例) – MS12-036 ~ MS12-042

2012 年 6 月 13 日 (日本時間)、マイクロソフトは計 7 件 (緊急 3 件、重要 4 件) の新規セキュリティ情報を公開しました。また、新規セキュリティアドバイザリ (2719615) を 1 件公開し、既存のセキュリティ アドバイザリ 1 件 (2269637) を更新、更に既存のセキュリティ情報 2 件 (MS12-020 RDP/MS12-025 .NET) を再リリースしています。また、今月の「悪意のあるソフトウェアの削除ツール」では、新たに確認した 2 種類のマルウェアに対応しています。 今月 8 日に公開した事前通知の内容から一部変更がありました。セキュリティ情報 4 としてご案内していた Microsoft Office 2003/2007、および Visual Basic for Applications 用のセキュリティ更新プログラムは、公開作業に関連する問題により 6 月の月例公開を見合わせています。今後適切なタイミングで公開を行う予定です。また、事前通知には含まれていなかった Lync のセキュリティ情報は、事前通知公開日の時点では、公開作業に間に合わない可能性があったために含んでいませんでしたが、その後最終的な確認が取れたため、6 月の月例のセキュリティ情報として公開するに至りました。 お客様はできるだけ早期に、今月公開のセキュリティ更新プログラムを適用されるようお願いします。企業のお客様で適用に優先付けが必要な場合は、いずれも緊急の次の 2 つのセキュリティ情報 MS12-036 (RDP) …

2012 年 6 月のセキュリティ情報 (月例) – MS12-036 ~ MS12-042 Read More »

Conficker の脅威について ~ マイクロソフト セキュリティ インテリジェンス レポート 第 12 版より

先日、こちらのブログでもお伝えしたように、最新のセキュリティ脅威動向をまとめたマイクロソフト セキュリティ インテリジェンス レポート第 12 版 (SIRv12) を公開しています。 ※ SIRv12 は 2011 年下半期 (7 月 ~ 12 月) を中心に、確認されたソフトウェアの脆弱性やエクスプロイト、ウイルスなど悪意のあるコードの最新の動向を分析し、調査結果の概要をまとめたものです。日本語版については 20 ページ程度でまとめられています。 今日は特集の 1 つ、Conficker について解説したいと思います。 Conficker とは? Conficker は、2008 年 11 月に初めて検出された Windows を標的とするコンピューター ワームです。Conficker は、感染すると他のマルウェアをダウンロードする、ボットネットを構築する、Spam の送信、アカウント情報の収集などのアンダーグラウンドの活動を行います。また、様々なセキュリティ機能を無効にするため、さらなる被害に遭う可能性が増します。Conficker はこの 2.5 年間、企業における最大のマルウェア脅威となっています。Conficker がターゲットとする脆弱性 (MS08-067 Server サービス) への対処は進んでいる一方、弱いパスワードを用いた攻撃が成功要因となっているのが実情です。2011 年第 4 四半期では、170 万のシステムで検出され、2009 年と比較して四半期の検出は 225% 以上の増加率となっています。(図 1) 図 1: …

Conficker の脅威について ~ マイクロソフト セキュリティ インテリジェンス レポート 第 12 版より Read More »

2012 年 5 月のマイクロソフト ワンポイント セキュリティ ~ビデオで簡単に解説 ~

皆さん、こんにちは!先ほど 5 月のマイクロソフト ワンポイント セキュリティ情報を公開しました。本日 5 月 9 日に公開した新規 7 件 (緊急 3 件、重要 4 件) のセキュリティ更新プログラムの適用優先度、既知の問題、回避策や再起動の有無など、セキュリティ情報について知っておきたい情報を凝縮してお伝えしています。今月のセキュリティ更新プログラム適用前の概要把握のために是非ご視聴ください。また内容に関するフィードバックも随時受け付けています。「今月のマイクロソフト ワンポイント セキュリティ情報」サイト右上のフィードバックボックスからご意見・ご感想をお寄せください。 ダウンロード用の Web キャストは以下のサイトから入手可能です。http://technet.microsoft.com/ja-jp/security/dd251169.aspx 下の画像をクリックして動画を再生してください。 [Video]

2012 年 5 月のセキュリティ情報 (月例)

先週の事前通知でお知らせしたとおり、計 7 件 (緊急 3 件、重要 4 件) のセキュリティ情報を公開しました。また、新規にセキュリティ アドバイザリを 1 件公開しました。 今月の「悪意のあるソフトウェアの削除ツール」では、新たに確認した 2 種類のマルウェアに対応しています。 □  MS12-029 について Microsoft Word (RTF) に脆弱性が存在します。攻撃者は Outlook を電子メール攻撃の方法として悪用して、特別に細工した RTF の電子メール メッセージを標的のユーザーに送信する可能性があります。Outlook 2007 では Word が電子メールのリーダーとして既定で選択されているため、特別に細工された RTF メッセージをユーザーが Outlook のプレビューで表示しただけで悪用される危険があります。Outlook 2003 では既定で Word がリーダーにはなっておらず、表示にユーザーのアクションが必要となり緊急度は下がりますが、Word をリーダーに設定した場合はプレビュー表示で悪用が行われます。いずれのバージョンにおいても早急にセキュリティ更新プログラムをインストールされることをお勧めします。なお、Microsoft Word 2010 は影響を受けるコードを含まないため、この脆弱性の影響を受けません。   □   MS12-034 について 主に TrueType フォントおよび GDI+ の脆弱性を修正しています。複数の関連コンポーネントに影響するため、このセキュリティ情報は、TrueType フォント、GDI+、カーネル モード ドライバー、.NET Framework、および Silverlight について対応しています。脆弱性から防御するために、影響を受けるソフトウェアに対して提供されているすべての更新プログラムを適用する必要があります。 …

2012 年 5 月のセキュリティ情報 (月例) Read More »

Windows Vista/Windows 7 コンシューマー用製品も延長サポートを決定、セキュリティ更新プログラムを継続提供

既にご存知の方もいらっしゃるかもしれませんが、マイクロソフトはすべての Windows クライアント オペレーティング システム (OS) をお使いのお客様に明確で一貫したサービスを提供するために、OEM 製品、コンシューマー用製品、ビジネス用製品などのエディションに関わらず、5 年の延長サポートを提供することを、この 2 月に決定しました。 これにより、目下 2012 年 4 月 10 日 (米国時間) にメインストリーム サポートの終了を控えていた Windows Vista のコンシューマー用製品 (表1 参照) は 2017 年 4 月 11 日 (米国時間) まで、また Windows 7 のコンシューマー用製品は 2020 年 1 月 14 日 (米国時間) まで延長サポートが提供されることとなりました。この期間中、お客様は継続して新規で公開されるセキュリティ更新プログラムをお受け取りいただけます。 表1: 今回の変更の影響を受ける Windowsコンシューマー用製品と各延長サポート終了日 OS コンシューマー用製品 延長サポート終了日 Windows 7 Windows 7 …

Windows Vista/Windows 7 コンシューマー用製品も延長サポートを決定、セキュリティ更新プログラムを継続提供 Read More »