2008年10月のセキュリティリリース

小野寺です

今月は、事前通知からの変更はなく、予定通り、計 11 件 (緊急 4 件, 重要 6 件, 警告 1 件)を公開しました。
加えて、脆弱性のある他社製品を、Internet Explorer上で動作できなくするためのKill bitを行う更新プログラムをアドバイザリと共に公開し、悪意のあるソフトウェアの削除ツールを更新しています。

また、今月から、Exploitability Index (悪用可能性指標) の提供を開始しました。

セキュリティ情報 (新規):
セキュリティ情報の展開に関する情報およびExploitability Indexは、以下のサイトにまとめています。
http://www.microsoft.com/japan/technet/security/bulletin/MS08-oct.mspx

MS08-056 (Office):
Microsoft Office XP Service Pack 3 製品向けのセキュリティ更新ですが、ブラウザ上での攻撃に関連しています。cdo プロトコル (cdo://) と content-disposition: attachment を組み合わせる事で、クロスサイトスクリプティング等々の発生を可能にする脆弱性に対処しています。

MS08-057 (Excel):
特別に細工されたExcelファイルを開く事で、不正なコードが実行される可能性のある脆弱性に対処しています。

MS08-058 (Internet Explorer):
特別に細工されたウェブサイトを参照することで、不正なコードの実行、情報漏洩などの可能性のある脆弱性に対処しています。

MS08-059 (Host Integrated Server):
特別に細工したRPCメッセージを、Host Integration Server の SNA リモート プロシージャ コール (RPC) サービスで受信した場合に、不正なコードが実行される可能性のある脆弱性に対処しています。

MS08-060 (Active Directory):
特別に細工をした LDAP パケットを、Windows 2000 Server の Active Directoryで、受信した場合に、不正なコードが実行される可能性のある脆弱性に対処しています。Window Server 2003, 2008の Active Directoryや、ADAM等はこの脆弱性の影響を受けません。

MS08-061 (Kernel):
特別に細工した不正なプログラムを実行する事で、カーネルモードでのコード実行や、通常以上に権限でコードを実行する事ができる可能性のある脆弱性に対処しています。

MS08-062 (IPP):
特別に細工したPOSTリクエストを、インターネット印刷プロトコル (IPP)機能を有効にした Internet Information Serviceで受信する事で、不正なコードが実行される可能性のある脆弱性に対処しています。Microsoft Windows 2000 および Windows XP では、IPP が既定の状態で有効です。

MS08-063 (SMB):
特別に細工したSMB パケットを受信する事で、不正なコードが実行される可能性のある脆弱性に対処しています。ただし、脆弱性を悪用できるのは認証されたユーザーのみです。

MS08-064 (VAD):
特別に細工した不正なプログラムを実行する事で、通常以上に権限でコードを実行する事ができる可能性のある脆弱性に対処しています。

MS08-065 (MSMQ):
特別に細工したRPCリクエストを、メッセージ キュー サービス (MSMQ)が受信する事で、SYSTEM権限で不正なコードが実行される可能性のある脆弱性に対処しています。

MS08-066 (Ancillary Function Driver:AFD):
特別に細工した不正なプログラムを実行する事で、通常以上に権限でコードを実行する事ができる可能性のある脆弱性に対処しています。

アドバイザリ 956391:
他社で開発・提供された Microgaming Download Helper, System Requirements Lab, PhotoStockPlus Uploader Tool に脆弱性があり、これらの製品に関連する脆弱なActiveXコントロールが、Internet Explorer上で実行されないようにKill bitを設定します。

Exploitability Index (悪用可能性指標):
今月から、新たに提供を開始した Exploitability Index は、各脆弱性がどの程度悪用される可能性があるのかを、分析・評価した結果を提供するものです。分析結果は、以下の3つの段階で示されます。

  • 1 - 安定した悪用コードの可能性
    この評価は、マイクロソフトの解析では悪用コードが作成され、攻撃者が安定的に脆弱性を悪用する可能性があることを意味します。 例えば、攻撃者は、同じ結果を何度も期待して、安定的にリモートでコードを実行する可能性があります。 攻撃者にとっては、興味を引く対象であるため、悪用コードが作成される可能性が高くなります。 以上のことから、お客様がセキュリティ情報を確認し、お使いの環境への更新プログラムの適用を判断する場合、より高い優先度となります。
  • 2 - 不安定な悪用コードの可能性
    この評価は、マイクロソフトの解析では悪用コードが作成される可能性があるものの、(標的が影響を受ける製品であるとしても) 攻撃者の望むような結果を安定的には得られない事を意味します。 例えば、悪用によりリモートでコードが実行される可能性がありますが、その成功の確率は 10 回に 1 回または 100 回に 1 回程度で、標的にされたシステムの状態や悪用コードの質によって決まると考えられます。 攻撃者は、深い知識を得て、標的の環境を制御して、攻撃の成功率を高める可能性がありますが、この攻撃の性質は信頼性が低いため、対象としてあまり攻撃者の興味を引くことはないと考えられます。 そのため、悪用コードが作成される可能性はあるものの、安定的に悪用可能な他の脆弱性と同じように効果的な攻撃ではありません。 、お客様がセキュリティ情報を確認し、お使いの環境への更新プログラムの適用を判断する場合、より緊急性の高い別の脆弱性と比較した場合に、こちらを適用する優先度は低くなる可能性があります。
  • 3 - 機能する見込みのない悪用コード
    この評価は、マイクロソフトの解析では、機能する悪用コードを作成する可能性が低いという意味です。 つまり、脆弱性が悪用され、異常な動作を引き起こすコードが公開される可能性はあるものの、脆弱性の影響を完全に悪用して攻撃に成功するような悪用コードが作成される可能性が低いという意味です。 攻撃者がこの種類の脆弱性を悪用して攻撃を成功させるには、多くの投資が必要になります。そのため、このような悪用コードの作成によるリスクおよびその使用の可能性は大幅に低くなります。 したがって、お客様がセキュリティ情報を確認し、お使いの環境への適用性を判断する場合、他の公開された脆弱性よりもこの更新プログラムの優先度は低くなる可能性があります

悪意のあるソフトウェアの削除ツール(MSRT):
今月は、Win32/Rustockに対応しています。このマルウェアは、いわゆるバックドアですが、Rootkitとしての機能を有しており些か発見しにくい性質を持ちます。
http://www.microsoft.com/japan/security/malwareremove/default.mspx

ワンポイントセキュリティ情報:
毎月のリリースに合わせて提供している、ワンポイントセキュリティ情報は、9/15の午後に以下のサイトで公開を予定しています。
http://www.microsoft.com/japan/technet/community/events/webcasts/security.mspx

Published 15 October 08 07:51 by JSECTEAM

Comment Notification

If you would like to receive an email when updates are made to this post, please register here

Subscribe to this post's comments using RSS

Comments

No Comments

Leave a Comment

(required) 
(optional)
(required) 
Page view tracker