Skip to content ↓ | Skip to navigation ↓

News. Trends. Insights.

今日のVERTアラートでは 17件の新しいマイクロソフトセキュリティ情報について対処しています。 VERTは24時間以内に対応するため、こうした速報に積極的に取り組んでおり、5月11日(水)にASPL-670のリリースを予定しています。

リスクテーブル : 悪用されやすいか(公表されたエクスプロイトが存在するか)、悪用された場合に取得される権限でマトリクス化

Automated Exploit
Easy
MS16-051
MS16-053
Moderate
Difficult
Extremely Difficult
MS16-065
No Known Exploit
MS16-066
MS16-066
MS16-052
MS16-054
MS16-055
MS16-056
MS16-057
MS16-058
MS16-059
MS16-064
MS16-060
MS16-061
MS16-062
Exposure
Local
Availability
Local
Access
Remote
Availability
Remote
Access
Local
Privileged
Remote
Privileged

 

MS16-051 複数のInternet Explorer(IE)用セキュリティ更新プログラム KB3155533
MS16-052 複数のMicrosoft Edge用セキュリティ更新プログラム KB3155538
MS16-053 複数のScriptおよびVBScript用セキュリティ更新プログラム KB3156764
MS16-054 Microsoft Office用のセキュリティ更新プログラム KB3155544
MS16-055 Microsoft Graphics Component用のセキュリティ更新プログラム KB3156754
MS16-056 Windows Journal用のセキュリティ更新プログラム KB3156761
MS16-057 Windows Shell用のセキュリティ更新プログラム KB3156987
MS16-058 Windows IIS用のセキュリティ更新プログラム KB3141083
MS16-059 Windows Media Center用のセキュリティ更新プログラム KB3150220
MS16-060 Windows Kernel用のセキュリティ更新プログラム KB3154846
MS16-061 Microsoft RPC用のセキュリティ更新プログラム KB3155520
MS16-062 Kernel-Mode Drivers用のセキュリティ更新プログラム KB3158222
MS16-063 Microsoft Exchange Server用のセキュリティ更新プログラム KB3160339
MS16-064 Adobe Flash Player用のセキュリティ更新プログラム KB3157993
MS16-065 NET Framework用のセキュリティ更新プログラム KB3156757
MS16-066 Virtual Secure Mode用のセキュリティ更新プログラム KB3155451
MS16-067 Volume Manager Driver用のセキュリティ更新プログラム KB3155784


MS16-051

今月もいつも通りInternet Explorer の更新があります。この更新については特筆すべきことはありません。CVE-2016-0188 が発表されました。CVE-2016-0189 が開発されました。

MS16-052

今月のMicrosoft Edgeセキュリティ速報の最も興味深いところはMS16-051 とMS16-052に含まれるCVEの一つにおける命名の変更です。以前指摘したとおり、ブラウザー速報においてMicrosoft は3つの典型的な命名規則を用いています。それはMicrosoft Edge <vuln>、Internet Explorer <vuln>、Microsoft Browser (どちらも影響を受けたとき)の3つです。どちらの速報にも記載されているCVE-2016-0192は‘Microsoft Edge’として脆弱情報のもとに間違って書き写されていますが、実際はどちらのブラウザーにも影響を与えます。

MS16-053

MS16-053はMS16-051でも言及されている2つの脆弱性を解決します。インストールする更新プログラムの決定は、MS16-053のアップデートFAQに記載されている詳細を確認する必要があります。この更新の対象は IE 7環境または IEをインストールしていない環境です。

CVE-2016-0189が開発されました。

MS16-054

次はMicrosoft office月次速報についてです。これはSharePoint Server 2010 およびOffice WebApps 2010向けのWord Automation Servicesの内容を含みます。重要な点はOfficeのバージョンが多様化した場合、この速報で議論されている脆弱性を完全に解決するためには2つのパッチの適用が求められます。

MS16-055

この速報ではWindows GDIに関する様々な脆弱性を解決します。ここで重要な点は2点あります。1つは、十分な安全性を得るには多くのオペレーティングシステムで3つのパッチを適用する必要があることです。2つ目は、これらの脆弱性の中にはウェブ上の攻撃ベクトルがあるということです。

MS16-056

次に、Windows Journalの更新情報があります。Windows Journalが不必要な場合、オペレーティングシステムが許可するこの機能を無効にするべきです。Windows Journal を頻繁に使う場合、.jntの拡張ファイルの使用を控える。または、可能であればファイルの関連付けを削除すべきです。

MS16-057

Windows Shellの唯一の脆弱性はMS16-057で解決しました。今月の多くの更新と同様に、Microsoft はウェブ上の攻撃シナリオを説明しています。

MS16-058

題名にIISが入った速報を見たら間違いなく一瞬怖気づくでしょう。幸いなことに、脆弱性によるリモートの攻撃ベクトルはありません。それよりも我々はDLLローディング問題に目を向けています。これはローカルシステムに悪意あるライブラリを仕掛けるよう攻撃者に要求するものです。MS16-058によりほとんどの組織内の脆弱性への影響を大幅に減少します。

MS16-059

MS16-059は.mcl filesを含むWindows Media Centerの脆弱性を解決します。 上記で取り上げたWindows Journalの更新のように、こうした状況下における(もちろんパッチ適用を除いて) 最適なアドバイスは、.mcl filesとのファイル関連付けを削除することです。ほとんどのユーザーにはこのファイル関連付けは必要ありません。

MS16-060

Windows Kernel の唯一の脆弱性はMS16-060で解決されました。これは特権昇格の脆弱性であり、攻撃者が既にシステムにアクセスできることが必要です。

MS16-061

次に、RPC およびDCOMで使用されるマーシャリングエンジンであるPC Network Data Representation (NRD) Engineへ影響を与える脆弱性があります。MS16-060を解決するためにリリースされたパッチがこの脆弱性も解決します。

MS16-062

今月予定されていたKernel-Mode DriversのアップデートはMS16-062で説明されています。これは主要な月例更新です。今の段階では管理者を驚かせることは何もありません。

MS16-063

MS16-063は速報から取り消されたケースになります。Microsoftは手短に詳細をリリースしてから速報を取り消し、‘Content Placeholder’という単語2つで差し替えた。速報から取り消された理由については記載がありませんが、Microsoft Exchangeの4つの脆弱性が解決されたことは分かります。Oracle January 2016 CPUで言及されている通り、OWAに影響を与える脆弱性とOracle Outside Inに影響を与える3つの脆弱性が解決されています。

MS16-064

取り消された速報に続いて、同期していない速報があります。MS16-064はMicrosoftのAdobe Flashパッチであり、APSB16-15を参照しています。しかしながら現時点ではまだリリースされていません。その代わり、Adobe はMS16-064に含まれていないCVEを参照しているAPSA16-02をリリースしています。Adobeは速報を出すことを差し控え、更なる脆弱性に取り組んでいると思われます。要するに今週末APSB16-15を見たら、MS16-064より多くの脆弱性を解決する可能性があるとういことです。Microsoft がMS16-064を再リリースするのか、それともCVE-2016-4117向けの帯域外を公表するのか、またはパッチが同期される来月まで待つのか、興味深いです。

MS16-065

次に、.NET updateの更新があります。これはもう一つの月例の主要項目です。この更新は、MicrosoftのKB3155464で最も上手く説明されています。SSL/TLSの情報漏洩を解決しているので、この更新はかなり興味深いです。:

Microsoft Security Bulletin MS16-065で紹介されている変更は、ハンドシェイクが遮断されると、最初のTLSレコードを引き起こします。これによりSslStream、WebRequest (HttpWebRequest, FtpWebRequest)、SmtpClient、HttpClient (HttpWebRequestに基く) のストリームが最初の読み取りで単一ビットを戻し、即座に残りの(n-1)ビットが続いて読み取りに成功する。この行動変化はTLS 1.0 + Cipher Block Chainingを用いたアプリケーションでのみ起るが、TLS 1.1 または TLS 1.2を用いている場合は起こりません。

Microsoft はこの更新を可能にするにはMS12-006 のインストールをする必要があることも言及しています。

CVE-2016-0149は公表されています。

MS16-066

今月最後から2番目の更新情報は、Hypervisor Code Integrity (HVCI)が使用可能であっても、読み込み可能(RXW)と誤って表示されたカーネルモードページを通じて攻撃者がコード インテグリティ プロテクションを回避することができる事象です。

MS16-067

今月最後の更新情報はMicrosoft RemoteFX経由のRemote Desktop Protocol (RDP)上での搭載USBストレージの問題解決についてです。搭載済みUSBストレージは搭載しているユーザーが使えるだけではなく、システムの他のユーザーもUSBストレージデバイスのコンテンツにアクセスすることが可能です。

追加情報

AdobeがAdobe AcrobatおよびReaderの複数の脆弱性に対処するAPSB16-14 を公表しました。さらにAdobe Flashのアップデートリリースの保留をアナウンスするためにAPSA16-02を公表しました。

例によってVERT は、これら全てのパッチを出来る限り速やかに適用することを推奨しています。同時に(可能であれば)十分パッチを検証してから本番システムに適用することをお勧めしています。

元の記事はこちらからご覧いただけます。

 

The State of Security 日本語版 ニュースレター