EMET

MS12-043 XML コアサービスのセキュリティ更新プログラムについて

はじめに7 月 11 日に 7 月のセキュリティ更新プログラム 9 件 (深刻度が緊急 3 件、重要 6 件) を公開しました。 本ブログでは、緊急の更新プログラムの 1 つであるMS12-043 (MSXML) について解説します。 MS12-043「MSXML コアサービスの脆弱性により、リモートでコードが実行される」に対応したセキュリティ更新プログラムは、先月 6 月 13 日に公開した セキュリティ アドバイザリ 2719615「XML コアサービスの脆弱性により、リモートでコードが実行される」の脆弱性に対応したものです。Microsoft XML コアサービスの脆弱性への攻撃が確認されているため、まだ適用していない場合は、早急に適用してください。MS12-043は、サポートされている Windows OS で動作している Microsoft XML コアサービス 3.0, 4.0, 6.0 に対応し、また、Office 2003, Office 2007 のXML コアサービス 5.0 にも対応しています (なお、Office 2010 は影響を受ません)。 更新プログラムのインストールについて (MSXML 3.0, 4.0, …

MS12-043 XML コアサービスのセキュリティ更新プログラムについて Read More »

MSXML – 5 steps to stay protected

Today Microsoft provided nine bulletin updates, as described in July’s Security Bulletin Summary. This post is going to focus on the first of the issues described in the above summary – Vulnerability in Microsoft XML Core Services Could Allow Remote Code Execution. Step 1 – Be informed MS12-043 describes the security update that resolves a publicly …

MSXML – 5 steps to stay protected Read More »

MSXML: Fix it before fixing it

Yesterday, Microsoft has released Security Advisory 2719615, associated to a vulnerability in Microsoft XML Core Services. We want to share more details about the issue and explain the additional workarounds available to help you protect your computers. Information about the vulnerability A vulnerability exists in Microsoft XML Core Services 3.0, 4.0, 5.0, and 6.0 that …

MSXML: Fix it before fixing it Read More »

EMET の最新バージョン EMET 3.0 を公開しました

2012 年 5 月 15 日 (米国時間)、Enhanced Mitigation Experience Toolkit (EMET) の最新版となる EMET 3.0 を公開しました。 EMET とは? EMET (エメット) は、任意のアプリケーションに対して DEP (Data Execution Prevention) や ASLR (Address Space Layout Randomization)、SEHOP (Structured Exception Handler Overwrite Protection) など計 7 つの「脆弱性緩和技術」を簡単に導入できる無料ツールで、ソフトウェアの脆弱性が任意のコード実行等で悪用されるのを防止します。EMET の詳細は過去のブログ「X’mas ギフト」(後半) および「EMET の新しいバージョン V2.1 をリリースしました!」でも説明していますのでご参考ください。 EMET による防御のイメージ 下図2 が EMET による防御のイメージです。セキュリティ更新プログラム未適用のソフトウェアの脆弱性が攻撃された場合でも最終的な悪用 (コード実行) を防ぐことができます。多層防御の観点で、セキュリティ更新と併用することで、組織や個人の資産をより確実に守ることができます。 図1: セキュリティ更新プログラムにより攻撃が防御されるイメージ 図2: …

EMET の最新バージョン EMET 3.0 を公開しました Read More »

Introducing EMET v3

We are pleased to announce the release of a new version of our Enhanced Mitigation Experience Toolkit (EMET) – EMET 3.0. EMET it is a free utility that helps prevent vulnerabilities in software from being successfully exploited for code execution. It does so by opt-ing in software to the latest security mitigation technologies. The result is …

Introducing EMET v3 Read More »

新ガイダンス公開 -「ソフトウェアの脆弱性を緩和する」って?

未知もしくは未修正のソフトウェアの脆弱性に直面した場合、皆さんはどのようにして企業や個人のデジタル資産を守りますか? 1 つの解としては、脆弱性の悪用を阻止してしまう (“悪用緩和技術“ を導入する) ことがあげられます。 2011 年 7 月 12 日 (US 時間)、米マイクロソフトが「Mitigating Software Vulnerabilities」というホワイトペーパーを公開しました。これ、何?と見てみると、そのタイトルの通り “ソフトウェアの脆弱性を緩和する” ことを推進するガイダンスです。 マイクロソフトは数年に亘り “悪用を緩和する” ことの実効性を謳い、導入を推進してきました。例えば  DEP や ASLR、/GS などの緩和技術としてマイクロソフト製品に実装したり、Security Development Lifecycle (SDL) としてセキュリティに重点を置いた開発プロセスを採用したりしています。これにより、攻撃者による脆弱性の悪用を困難かつコストの高いものにします。 今回ホワイトペーパーを公開した理由は、SDL に基づく製品開発の概念がなかなかソフトウェア開発者に浸透していないことや、マイクロソフトで提供している “緩和技術” の導入が、互換性やパフォーマンス等の理由から企業管理者にとって容易でないことを受け、この状況を変えたいという想いからガイダンスを公開したと SRD ブログ (英語情報) で述べています。 ホワイトペーパーをダウンロードして見てみると、内容は、各緩和技術の詳細説明、導入時の注意事項、マイクロソフト製品における各緩和技術の実装状況 (マトリクス)、最後に、開発者や企業管理者、個人ユーザーが取れる対策についてまとめられています。 折角なので、お!と思った箇所を一部抜粋しました。マイクロソフト製品における各緩和技術の実装状況マトリクスですが、これだけまとまったものは過去に公開されていない (はず) です。 図1: Windows OS (クライアント) のバージョン毎の各緩和技術の実装状況 (n=実装なし、y=実装ありで有効、OptIn=実装ありだが既定では無効、OptOut=実装ありで既定で有効、AlwaysOn=実装ありで無効にできない) 図2: 各 OS 上の Internet Explorerにおける緩和技術の実装状況 (赤は実装なし、緑は既定で有効) …

新ガイダンス公開 -「ソフトウェアの脆弱性を緩和する」って? Read More »

Mitigating Software Vulnerabilities

How can you protect yourself, your business, and your customers when faced with an unknown or unpatched software vulnerability? This question can be difficult to answer but it is nevertheless worthy of thoughtful consideration. One particularly noteworthy answer to this question is provided in the form of exploit mitigation technologies such as DEP and ASLR, …

Mitigating Software Vulnerabilities Read More »

EMET の新しいバージョン V.2.1 をリリースしました!

EMET (Enhanced Mitigation Experience Toolkit) v2.1 を 2011 年 5 月 18 日 (US 時間) に公開しました。今回はマイナー バージョンアップですが、いくつかの修正のみならず、新しい緩和策や、使い勝手を向上する新機能がいくつか追加され、さらに使いやすく、さらに強固に進化しています!また、この EMET v2.1 から公式にサポートを提供し始めました。 ※ EMET とは?という方は、以前 EMET を紹介した こちらのブログ (後半に記載) や デモを交えて解説している Webキャスト をご参考ください。 では、EMET v2.1 の主な変更点をご紹介します。 公式サポートを開始!EMET v2.1 から、TechNet フォーラム で公式サポートを開始しました。現時点では、英語での対応となります。 新緩和策 “Bottom-up Randomization“ を追加!ボトムアップ型のメモリ アロケーション (ヒープ、スタック、その他のメモリ アロケーションを含む)  のベース アドレスをランダム化します (8 ビットのエントロピ)。 EAF (Export Address Table Access …

EMET の新しいバージョン V.2.1 をリリースしました! Read More »

New version of EMET is now available

Today we are pleased to announce a new version of the Enhanced Mitigation Experience Toolkit (EMET) with brand new features and mitigations. Users can click here to download the tool free of charge.  The Enhanced Mitigation Experience Toolkit enables and implements different techniques to make successful attacks on your system more difficult. EMET is designed …

New version of EMET is now available Read More »

Blocking Exploit Attempts of the Recent Flash 0-Day

We’ve recently become aware of a new exploit in the wild targeting a 0-day vulnerability in Adobe Flash Player.  This exploit differs from the typical Flash Player attacks we’ve seen where a victim is lured into browsing to a website hosting malicious Flash content.  Instead, these attacks involve a malicious Flash .swf file that is …

Blocking Exploit Attempts of the Recent Flash 0-Day Read More »