advisory

2016 年 9 月のセキュリティ情報 (月例) – MS16-104 ~ MS16-117

2016 年 9 月 14 日 (日本時間)、マイクロソフトは計 14 件 (緊急 7 件、重要 7 件) の新規セキュリティ情報を公開しました。新規セキュリティ情報を公開すると共に、新規のセキュリティ アドバイザリ 2 件の公開を行いました。なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに Win32/NightClick、Win32/Prifou、Win32/Suweezy および Win32/Xadupi に対する定義ファイルが追加されています。
お客様はできるだけ早期に、今月公開のセキュリティ更新プログラムを適用するようお願いします。

2015 年 12 月のセキュリティ情報 (月例) – MS15-124 ~ MS15-135

2015 年 12 月 9 日 (日本時間)、マイクロソフトは計 12 件 (緊急 8 件、重要 4 件) の新規セキュリティ情報を公開しました。新規セキュリティ情報を公開すると共に、新規のセキュリティ アドバイザリ 1 件の公開、および、既存のセキュリティ アドバイザリ 1 件の更新を行いました。なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに確認した 1 種類のマルウェア Win32/Winsec に対応しています。 脆弱性が公開されているもの、また悪用を確認しているものもありますので、お客様はできるだけ早期に、今月公開のセキュリティ更新プログラムを適用するようお願いします。 ■最新ではないバージョンの Internet Explorer のサポート終了について 2016 年 1 月 13 日 (米国時間) 以降、サポートされるオペレーティング システム向けの最新のバージョンの Internet Explorer (IE) のみが、セキュリティ更新プログラムおよび技術サポートの対象となり、それ以外の古いバージョンの Internet Explorer のサポートが終了となります。マイクロソフトでは IE の潜在的な脆弱性を日々修正していますが、提供当時の環境を前提として開発された古いバージョンの IE では年々進化しているセキュリティの脅威に対応することが難しくなっています。安全に Web をご利用いただくためにも、サポートされるバージョンの Internet Explorer にアップグレードされることをお勧めします。詳細についてはこちらのページもご確認ください。 …

2015 年 12 月のセキュリティ情報 (月例) – MS15-124 ~ MS15-135 Read More »

セキュリティ アドバイザリ 3050995「不適切に発行されたデジタル証明書により、なりすましが行われる」を公開

2015 年 3 月 25 日、セキュリティ アドバイザリ 3050995「不適切に発行されたデジタル証明書により、なりすましが行われる」を公開しました。 (日本語サイトは現在準備中です。準備ができ次第公開いたします) 3/26 更新:日本語サイトを公開いたしました   概要 証明機関から発行されるデジタル証明書は、Web サイトが正規のサイトであることを確認するために利用されます。不適切に発行されたデジタル証明書は、なりすまし、フィッシング、または中間者攻撃に悪用される可能性があります。マイクロソフトでは、証明機関と提携し、信頼される証明書および信頼できない不正な証明書の更新を行っています。今回、デジタル証明書の悪用からお客様を保護するために、マイクロソフトは証明書信頼リスト (CTL) を更新し不正な証明書の信頼を排除する更新を行いました。  今回、不正に発行されたのは、MCS Holdings 中間証明機関が発行した証明書です。MCS Holdings は、China Internet Network Information Center (CNNIC) をルート証明機関に持つ、中間証明機関です。不正な証明書の信頼を排除するために、以下の証明書の信頼を排除する更新を行いました。   証明書 発行元 拇印 MCSHOLDING TEST CNNIC ROOT e1 f3 59 1e 76 98 65 c4 e4 47 ac c3 7e af c9 e2 bf e4 c5 …

セキュリティ アドバイザリ 3050995「不適切に発行されたデジタル証明書により、なりすましが行われる」を公開 Read More »

セキュリティ アドバイザリ 3046310「不適切に発行されたデジタル証明書により、なりすましが行われる」を公開

2015 年 3 月 17 日、セキュリティ アドバイザリ 3046310「不適切に発行されたデジタル証明書により、なりすましが行われる」を公開しました。 (2015/03/17 16:15: 日本語サイトを公開しました。) 概要 証明機関から発行されるデジタル証明書は、Web サイトが正規のサイトであることを確認するために利用されます。不適切に発行されたデジタル証明書は、なりすまし、フィッシング、または中間者攻撃に悪用される可能性があります。マイクロソフトでは、証明機関と提携し、信頼される証明書および信頼できない不正な証明書の更新を行っています。今回、デジタル証明書の悪用からお客様を保護するために、マイクロソフトは証明書信頼リスト (CTL) を更新し不正な証明書の信頼を排除する更新を行いました。  今回、排除を行った証明書は、live.fi ドメイン用に不正に発行された証明書です。 証明書 発行者 拇印 www.live.fi COMODO RSA Domain Validation Secure Serve CA ‎08 e4 98 72 49 bc 45 07 48 a4 a7 81 33 cb f0 41 a3 51 00 33   なお、マイクロソフトは現在、この問題に関連した攻撃を確認していません。  影響を受ける製品および回避策の展開方法など、詳細についてはセキュリティ アドバイザリ 3046310 を参照してください。   …

セキュリティ アドバイザリ 3046310「不適切に発行されたデジタル証明書により、なりすましが行われる」を公開 Read More »

[FREAK] セキュリティアドバイザリ 3046015 「Schannel の脆弱性により、セキュリティ機能のバイパスが起こる」を公開

3/11 更新 脆弱性を解決するためのセキュリティ更新プログラムを、MS15-031「Schannel の脆弱性により、セキュリティ機能のバイパスが起こる」で公開しました。 セキュリティ アドバイザリ 3046015 で説明されている最初の回避策を適用したシステムに MS15-031 のセキュリティ更新プログラム 3046049 を適用すると、大多数のインターネット サービスが利用できなくなる場合があります。※ セキュリティ アドバイザリ 3046015 で、回避策を実行したお客様は、MS15-031 で公開されているセキュリティ更新プログラムを適用する前に、回避策の解除を行ってください。 参考:「2015 年 3 月のセキュリティ情報 (月例) – MS15-018 ~ MS15-031」 ———————————————————————————————————— 2015 年 3 月 6 日に、セキュリティアドバイザリ 3046015 「Schannel の脆弱性により、セキュリティ機能のバイパスが起こる」を公開しました。(日本語版サイトは、準備ができ次第公開いたします。) 3/6 追記:日本語版サイトを公開いたしました。 マイクロソフトは、すべてのサポートされているリリースの Microsoft Windows に影響を与える Secure Channel (Schannel) のセキュリティ機能のバイパスの脆弱性を確認しています。この脆弱性は、通称 FREAK (Factoring attack on RSA-EXPORT Keys) として知られる業界全体に影響を与える脆弱性です。  なお、現時点で確認されている攻撃手法においては攻撃をを成功させるために、サーバーが 輸出用RSA …

[FREAK] セキュリティアドバイザリ 3046015 「Schannel の脆弱性により、セキュリティ機能のバイパスが起こる」を公開 Read More »

セキュリティ アドバイザリ 2982792「不適切に発行されたデジタル証明書により、なりすましが行われる」を公開

変更履歴 2014/7/11 16:14: セキュリティ アドバイザリ 2982792 の日本語ページを公開しました。 2014/7/22: 2014/7/18 にサポートされているエディションの Windows Server 2003 用の更新プログラム 2982792 が利用可能になりました。 2014 年 7 月 11日、セキュリティ アドバイザリ 2982792「不適切に発行されたデジタル証明書により、なりすましが行われる」を公開しました。 デジタル証明書は、Web サイトが正規のサイトであることを確認するために利用されます。不適切に発行されたデジタル証明書は、なりすまし、フィッシング、または中間者攻撃に悪用される可能性があります。このデジタル証明書の悪用からお客様を保護するために、マイクロソフトは証明書信頼リスト (CTL) を更新し不正な証明書の信頼を排除する更新を行いました。 なお、マイクロソフトは現在、この問題に関連した攻撃を確認していません。 影響を受ける製品および回避策の展開方法など、詳細についてはセキュリティ アドバイザリ 2982792 を参照してください。   推奨するアクション Windows 8、Windows 8.1、Windows RT、Windows RT 8.1、Windows Server 2012、Windows Server 2012 R2においては、証明書の自動更新ツールが既定で実装されており、自動的に保護が行われるので、措置を講じる必要はありません。 Windows Vista、Windows 7、Windows Server 2008、Windows Server 2008 R2 において、証明書の自動更新ツール(サポート技術情報 2677070)を利用している場合、自動的に保護が行われるので、措置を講じる必要はありません。証明書の自動更新ツールを利用していない環境への更新プログラムの提供はありません。非インターネット環境など、自動更新ツールを利用できない環境を利用している場合は、非接続環境用の構成 (サポート技術情報 …

セキュリティ アドバイザリ 2982792「不適切に発行されたデジタル証明書により、なりすましが行われる」を公開 Read More »

Security Advisory 2982792 released, Certificate Trust List updated

Today, we are updating the Certificate Trust List (CTL) for all supported releases of Microsoft Windows to remove the trust of mis-issued third-party digital certificates. These certificates could be used to spoof content and perform phishing or man-in-the-middle attacks against web properties. With this update, most customers will be automatically protected against this issue and …

Security Advisory 2982792 released, Certificate Trust List updated Read More »

[FAQ まとめ] セキュリティ アドバイザリ 2963983 – Internet Explorer の脆弱性により、リモートでコードが実行される

2014/5/2 更新: 本Internet Explorer の脆弱性に対処するセキュリティ更新プログラムをセキュリティ情報 MS14-021 として公開しました。詳細は、こちらの投稿をご覧ください。  —————————————————————– 本脆弱性に関し、お客様からの疑問や不安の声も多く寄せられたため、現時点で判明している事実をもとに、お客様から寄せられた疑問に Q&A 形式で回答しています。回避策については、 [回避策まとめ] セキュリティ アドバイザリ 2963983 – Internet Explorer の脆弱性により、リモートでコードが実行される にまとめています。また、本ブログの最後に「回避策の解説」を記載しています。セキュリティ更新プログラムによる対応が行われるまでの間、お客様の環境を保護するために、記載の回避策を実施してください。   Q. Internet Explorer を起動するだけで攻撃されると聞きましたが、本当ですか? A. いいえ。コンピューターワームなどとは異なり、Internet Explorer を立ち上げているだけで攻撃を受けるものではありません。Internet Explorer を使用して、攻撃者により特別に細工されたウェブサイトを表示した場合に、脆弱性が悪用される可能性があります。適切な対応を実施していただくことで、被害を未然に防ぐことが可能です。   Q. 今回問題になっているのはどのような脆弱性ですか? A. リモートでコードが実行される脆弱性です。削除されたメモリ内、または適切に割り当てられていないメモリ内のオブジェクトに Internet Explorer がアクセスする方法にこの脆弱性が存在します。この脆弱性により、メモリが破損し、攻撃者が Internet Explorer の現在のユーザーのコンテキストで任意のコードを実行する可能性があります。   Q. 脆弱性とは何ですか? A. 脆弱性とは、ソフトウェアにおけるセキュリティ上の問題点のことです。ウイルスなどに代表される悪意のあるソフトウェア (マルウェア) は、この脆弱性を悪用してシステムに侵入し、パスワードやクレジットカード情報を盗むなどの犯罪を行います。   Q. どのように攻撃されるのですか? A. 攻撃者は、この脆弱性の悪用を意図して特別に細工した Web サイトをホストし、ユーザーを誘導 (例:偽装メール等で、悪意のあるサイトに誘導する) してその …

[FAQ まとめ] セキュリティ アドバイザリ 2963983 – Internet Explorer の脆弱性により、リモートでコードが実行される Read More »

Windows Authenticode 署名検証の変更は 6 月に自動更新で有効化

[2014/7/30 追記] セキュリティ アドバイザリ 2915720 およびセキュリティ情報 MS13-098 を更新し、 MS13-098 に含まれる Windows Authenticode 署名検証の機能を 2014 年 8 月 12 日 (米国日付) に既定で有効化しないことをお知らせしました。ただし、この機能自体はなくなっておらず、お客様はご自身で必要に応じて有効化することができます (設定方法や詳細は MS13-098 をご覧ください)。今回の決定は、これまでお客様と検証を進める中、既定で有効にした場合の既存のソフトウェアへの影響が大きいと判断したためです。なお、将来リリースする Windows のバージョンではこの機能を既定で有効と設定する可能性もあります。   [2014/5/22 追記] セキュリティ アドバイザリ 2915720 およびセキュリティ情報 MS13-098 を更新し、Windows Authenticode 署名検証の自動有効化の開始を 2014 年 6 月 10 日 (米国日付) から 2014 年 8 月 12 日 (米国日付) に変更したことをお知らせしました。これに伴い、本ブログ内の日付も変更いたしました。 こんにちは、村木ゆりかです。 2013 年 12 月に公開し、2014 年 …

Windows Authenticode 署名検証の変更は 6 月に自動更新で有効化 Read More »