- 11月のワンポイント セキュリティ
-
小野寺です。
11月のワンポイント セキュリティ情報を公開しました。
以下の画像をクリックすると再生が始まります。
Video: Security Updates This Month - October 2008
soapbox 版ではない、フルサイズ版は、podcast 用は以下のサイトからご覧いただけます。:
http://www.microsoft.com/japan/technet/community/events/webcasts/security.mspx
- 2008年11月のセキュリティリリース & Vista Antivirus 2008 (偽)
-
小野寺です
今月は、事前通知からの変更はなく、予定通り、計 2 件 (緊急 1 件, 重要 1 件)を公開しました。
セキュリティ情報 (新規):
セキュリティ情報の展開に関する情報およびExploitability Indexは、以下のサイトにまとめています。
http://www.microsoft.com/japan/technet/security/bulletin/ms08-nov.mspx
MS08-068 (SMB):
ユーザーが、悪意のあるサイトに誘導された場合に、Microsoft Server Message Block (SMB) プロトコルの脆弱性が悪用される可能性に対処しています。
MS08-069 (MSML):
特別に細工されたコンテンツを読み込んだ場合に、不正なコードの実行、情報漏洩などの可能性のある脆弱性に対処しています。
また、今回インストールにも関連する既知の問題が幾つかありますので、http://support.microsoft.com/kb/955218 を参照することをお勧めします。
悪意のあるソフトウェアの削除ツール(MSRT):
今月は、Win32/FakeSecSen および、Win32/Gimmiv に対応しています。
FakeSecSen は、最近特に問題になっている偽ウイルス対策ソフトの一つに対処しています。 今回対処したのは、Vista Antivirus 2008 と呼ばれるもので、Windows Vista の正規の機能を装って、以下の様な警告画面を表示します。ウイルスを削除していると見せかけ、逆に「偽ウイルス対策ソフト = ウイルス」に感染させられてしまいます。 この他にも、このようなソフトウェアは幾つか発見されており、Webにアクセスして突然、感染の警告が Webブラウザ内に出て、正規版の購入を勧めるような場合は、ほぼ間違いなく偽ソフトの警告だと思って良いと思います。 とはいえ、本来ブラウザが表示している警告は無視しないようにしなければなりませんので、不慣れな方には区別は難しいのかもしれません。

ワンポイントセキュリティ情報:
毎月のリリースに合わせて提供している、ワンポイントセキュリティ情報は、11/12の午後に以下のサイトとこのBlogで公開を予定しています。
http://www.microsoft.com/japan/technet/community/events/webcasts/security.mspx
- 2008年11月のセキュリティリリース予定
-
小野寺です。
今月は、計2件 (緊急 1 件, 重要 1 件) の公開を予定しています。
リリース日は、週明け水曜日 (11/12) です。
公開予定の詳細は、以下の事前通知のサイトをご覧ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms08-Nov.mspx
セキュリティ情報 |
影響を受ける製品 |
最大深刻度 |
影響 |
検出方法 |
再起動 |
Windows 1 (MSXML) |
Microsoft Windows. Microsoft Office |
緊急 |
リモートでコードが実行される |
MBSA |
必要な場合あり |
Windows 2 |
Microsoft Windows |
重要 |
リモートでコードが実行される |
MBSA |
必要 |
- セキュリティ インテリジェンス レポート 第5版
-
小野寺です。
2008年上半期の脆弱性やマルウェアの動向をまとめた、セキュリティ インテリジェンス レポート (SIR) 第5版を公開しました。 本レポートは、半期に一度公開しており、さまざまなデータを基に現在のセキュリティ動向を分析しています。 最新のレポートは、以下のサイトから入手できます。 要約版である、主要な調査結果の概要は、日本語ご覧いただけます。 この種の研究者だけではなく、システム運用や開発にかかわる方にはぜひ、読んでいただきたい内容になっています。
マイクロソフト セキュリティ インテリジェンス レポート
http://www.microsoft.com/japan/security/sir.mspx
幾つか、特徴がありますが、まずあげると、今回も、日本が突出して安全であることがあげられます。 とはいえ油断はできず、世界的に悪意のある削除ツール(MSRT)を1000回実行した当たりのマルウェア削除件数 (CCM)が増加の傾向にあります。 これは、最近のダウンロード型マルウェアの増加や、サードパーティソフトウェアへの攻撃増加が一因にあるようです。

また、以前から脆弱性や攻撃の対象が、OSから、アプリケーションに移っているといわれて久しいですが、Windows XPとWindows Vistaでも違いがでています。Windows XPでは、Microsoft由来の脆弱性が42%ですが、Windows Vistaでは、Microsoft由来の脆弱性は6%となっており、アプリケーション側の脆弱性への対応の必要性がより顕著になっています。

これらの情報は、世界中のデータをまとめたものですが、日本のデータに絞ったものも、近いうちに公開したいと思います。
- MS08-067の悪用コード (Exploit)
-
小野寺です
先日お伝えしたMS08-067に関するセキュリティ アドバイザリを公開しました。
http://www.microsoft.com/japan/technet/security/advisory/958963.mspx
MS08-067に関する悪用コードが公開されており、この悪用コードは Windows 2000、Windows XP および Windows Server 2003 上でコード実行が可能です。 もちろん、MS08-067を適用していれば問題ありませんので、引き続きMS08-067の適用を呼び掛けるためのアドバイザリとなります。
また、MS08-067に関して、マイクロソフトの Security Vulnerability Reserach & Defenceチームが、幾つか、Q&AをBlog に公開しているので、翻訳したものをこちらにも載せておきます。
この脆弱性は、HTTP 上の RPC を介して到達する可能性がありますか?
いいえ。この脆弱性は、HTTP 上の RPC を介して到達するものではありません。HTTP 上の RPC はエンド ツー エンドのプロトコルで、3 種類の役割があります: クライアント、プロキシおよびサーバーです。明確に言うと、これは標準の RPC とは異なるもので、この二つのプロトコルには相互運用性がありません。さらに、影響を与えるコードが成功する唯一の方法は名前付きパイプによる方法のため、TCP/IP を介して接続した場合、インターフェイスのセキュリティ コールバックは接続をドロップします。
一般的な HTTP 上の RPC を使用したシナリオでは、Outlook を使用して Exchange サーバーに接続し、電子メールにアクセスします。HTTP プロキシ上の RPC を使用しているため、Exchange サーバーは外部の攻撃にさらされません。
HTTP 上の RPC に関する詳細情報:
http://msdn.microsoft.com/en-us/library/aa375384.aspx (英語情報)
HTTP 上の RPC と Exchange の使用に関する詳細情報:
http://technet.microsoft.com/ja-jp/library/aa996072(EXCHG.65).aspx
ISA は、この脆弱性に対してどのような防御策を提供しますか?
ISA および TMG RPC のフィルターは、RPC エンドポイント マッパー (TCP:135) で開始する RPC のトラフィックだけを認識します。MS08-067 の攻撃は、CIFS (TCP:445) または NetBIOS (TCP:139) 内で行われるため、ISA または TMG RPC フィルターでは見えません。
既定で、ISA Server および TMG は、外部からの RPC、NetBIOS または SMB トラフィックを許可しません。
既定で、ISA 2000 は、LAT (社内ネットワーク) からローカル ホストへの、フィルタリングされなかったすべてのトラフィックを許可します。
既定で、ISA 2004、2006 および TMG は ISA 2004、2006 および TMG または配列メンバーおよび Content Storage Servers (CSS) のリモート管理のホストを除いたローカル マシンに対する RPC を許可しません。影響を受けた CSS およびリモート管理のホストは ISA または TMG Server に脅威をもたらすため、直ちに更新プログラムを適用する必要があります。
ISA または TMG ポリシーを変更して、ローカル ホストに対する SMB または NetBIOS トラフィックを許可している場合 (例: 支店のシナリオなど)、この更新プログラムを、直ちに ISA または TMG Server に適用してください。
「restrict anonymous named pipes」のグループ ポリシーが構成されている場合、匿名のユーザーは影響を受けるコードに到達できますか?
プラットフォームのバージョンにより、2 つの動作に分かれます。
残念ながら、Windows XP SP2 および Windows Server 2003 のグループ ポリシー構成 「ネットワーク アクセス: 匿名でアクセス可能な名前付きパイプ」 (詳細は http://technet.microsoft.com/en-us/library/cc785123.aspx - 英語情報- をご覧ください) は、ブラウザーの名前付きパイプへの匿名の接続を禁止しません。既定で、この名前付きパイプへの接続は、どのような構成だとしても、コードの影響を受ける可能性があります。つまり、「ブラウザー」が一覧から削除されていても、匿名で名前付きパイプに到達されてしまう可能性があります。 Windows Vista および Windows Server 2008 では、ブラウザーの名前付きパイプを削除し、システムを再起動した場合、この動作が変更され、構成が有効になります。
Terminal Server または リモート デスクトップ接続を介する共有ファイルおよび/またはプリンターはこの脆弱性の影響を受けますか?
いいえ。Terminal Server または リモート デスクトップ接続は、RDP プロトコルに組み込まれた仮想チャネルを使用してリダイレクトします。さらに、Terminal Server はポート 139 または 445 を開きません。
- 2008年10月24日のセキュリティリリース (定例外)
-
小野寺です
本日は通常のセキュリティ情報をリリース日ではありませんが、昨日お伝えした通り、セキュリティ情報 (緊急 1件)を公開しました。
MS08-067: Server サービスの脆弱性により、リモートでコードが実行される (958644)
http://www.microsoft.com/japan/technet/security/bulletin/MS08-067.mspx
今回対応した脆弱性は、ファイル共有などをになっている Server サービスに存在し、139/TCP, 445/TCPで不正に細工された悪意のある通信パケットを受信することで、システムを完全に掌握される可能性があります。
Windows 2000, Windows XP, Windows Server 2003の深刻度が緊急で Windows XP および Windows Server 2003 において標的型攻撃を確認しています。 Windows Vista, Windows Server 2008 については、深刻度は重要で、悪用も比較的困難であると分析しています。
すでに悪用も確認されていますので、可能な限り早期に適用することを推奨しています。
- 定例外のセキュリティ情報の事前通知
-
小野寺です
先ほど、定例外のセキュリティ情報の事前通知を公開しました。
http://www.microsoft.com/japan/technet/security/bulletin/ms08-oct-ans.mspx
Windowsに関するリモートでコードが実行できる可能性ある脆弱性が発見され、11月の定期公開日を待たずに対応する必要があると判断したため、今回の定例外リリースとなりました。
Windows 2000, Windows XP および Windows Server 2003 は、深刻度は緊急、Windows Vista および Windows Server 2008 は、深刻度は重要となります。各OS向けのセキュリティ更新プログラムの提供は、通常通り、Microsoft Update, 自動更新等を通じて行います。
通常の事前通知では、3営業日前に行っていますが、今回の定例外リリースで、セキュリティ情報の公開を10/24に行います。公開は、10/24の早朝に行う予定ですが、公開が完了次第、セキュリティ警告サービスで通知します。
マイクロソフトプロダクトセキュリティ警告サービス
http://www.microsoft.com/japan/technet/security/bulletin/notify.mspx
- 無線LANの暗号が数秒で!?
-
小野寺です。
無線LANの暗号が数秒で解読されるという話が、ニュースになり、総務省の「国民の為の情報セキュリティサイト」でも重要なお知らせとして通知が行われています。
無線LANに関係する家庭向けの脅威としては、盗聴や通信回線の不正使用などが考えられます。
その辺の情報をまとめたものとして、以下の2つをご紹介。
家庭のシステムがハイジャックされないようにするためのヒントhttp://www.microsoft.com/japan/protect/yourself/home/homewireless.mspx
公共のワイヤレス ネットワークをより安全に使用する方法
http://www.microsoft.com/japan/protect/yourself/mobile/publicwireless.mspx
とくに、「公共の・・・」はぜひ読んでいただきいですね。暗号が解読されるよりも、街中で誰が設置したのかもわからないフリーのアクセスポイントに接続する方がよほど危険だったりします。 公共の無線接続を使うときは、SSLやVPNなどの別の暗号化の手段を取っておいた方が良いですよね・・・今さらかもしれませんが。
ちなみに、 Windows Vista 等で今自分が接続している無線LANの暗号化の状態を確認したいときは、以下のコマンドを、実行することで確認できます。
netsh wlan show interface
実行後、少し待つと結果が表示されますが、「暗号」という項目があり、「なし」とか「WEP」の場合は、WPAに切り替えることを検討したいですね。Windows XP/Vista 共に最新の暗号に対応しているます。機器側の設定を切り替える方法は・・・無線LANルーター/アダプターの説明書をみてください。
機器側が対応しいない場合は・・・悩ましいですね。
WEPを使っているからと言って、今すぐ被害にあうわけではありません。しかし、不心得者が近くにいれば被害にあう可能性があるということですので、何かの機会に無線LAN環境をグレードアップさせる時には、こういうセキュリティ面も注意して機器の選択をしていきたいですね。
- セキュリティに関する 10 の鉄則
-
小野寺です。
先日、実在する弊社担当者名を使った英文の詐欺メールが出回りましたが、その担当者 Scott Culpは、非常に初期のころから、Microsoftのセキュリティ対応に取り組んでいた人の一人です。
その彼が、書いたコラムをに、「セキュリティに関する 10 の鉄則」と「セキュリティ管理に関する 10 の鉄則」があります。今でも、十分に通用するというか、今だからこそ実感がわくというか・・・
仕事で煮詰まった時(別に普通の問いでもOKです)にでも、一度読んでみると面白いと思います。各鉄則だけ、Blogで紹介しておきます。 個人的には、「セキュリティに関する 10 の鉄則」の鉄則1は、多くの方に再認識いただきたいと感じてしまします。
「セキュリティに関する 10 の鉄則」
http://www.microsoft.com/japan/technet/archive/community/columns/security/essays/10imlaws.mspx?mfr=true
鉄則 1: 悪意のある攻撃者の誘惑に乗って、攻撃者のプログラムをあなたのコンピュータで実行した場合、もはやそれはあなたのコンピュータではない
鉄則 2: 悪意のある攻撃者があなたのコンピュータのオペレーティング システムを改ざんした場合、もはやそれはあなたのコンピュータではない
鉄則 3: 悪意のある攻撃者があなたのコンピュータに対して物理的なアクセスを無制限に行える場合、もはやそれはあなたのコンピュータではない
鉄則 4: 悪意のある攻撃者にあなたの Web サイトに対して自由にプログラムをアップロードさせてしまうのなら、もはやそれはあなたの Web サイトではない
鉄則 5: セキュリティが強力であっても、パスワードが弱ければ台無しである
鉄則 6: コンピュータのセキュリティが守られているかどうかは、その管理者が信頼できるかどうかにかかっている
鉄則 7: 暗号化されたデータのセキュリティが守られているかどうかは、解読キーのセキュリティにかかっている
鉄則 8: 古いウイルス検出プログラム (ウイルス定義ファイル) はウイルス検出プログラムがないも同然である
鉄則 9: 現実の生活でも Web 上でも完全な匿名などあり得ない
鉄則 10: テクノロジは万能ではない
「セキュリティ管理に関する 10 の鉄則」
http://www.microsoft.com/japan/technet/archive/community/columns/security/essays/10salaws.mspx?mfr=true
鉄則 1: 自分の身に何か悪い出来事が起こるまで、だれもそれが起こるとは考えもしない
鉄則 2: セキュリティ保護の方法が簡単である場合にのみ、セキュリティはうまく働く
鉄則 3: 常に新しい修正プログラムを適用していなければ、あなたのネットワークは長くはもたないだろう
鉄則 4: 最初からセキュリティで保護されていないコンピュータにセキュリティ修正プログラムをインストールしても役に立たない
鉄則 5: 永続的な警戒を行ってこそセキュリティが保護される
鉄則 6: 外部からあなたのパスワードの推測を試みている第三者が実際に存在する
鉄則 7: 最も安全なネットワークは管理が行き届いたネットワークである
鉄則 8: ネットワークを攻撃から守ることの難しさは、その複雑さに直接比例する
鉄則 9: セキュリティとは危険を回避することではない。リスクを管理することである。
鉄則 10: テクノロジは万能ではない
- 10月のワンポイント セキュリティ
-
小野寺です。
10月のワンポイント セキュリティ情報を公開しました。
Video: Security Updates This Month - October 2008
soapbox 版ではない、フルサイズ版は、以下のサイトからご覧いただけます。: http://www.microsoft.com/japan/technet/community/events/webcasts/security.mspx
また、音声のみ版も提供しております。 WMA と MP3 の2種類を提供していますので、お使いのプレーヤーに併せてご利用ください。
- 2008年10月のセキュリティリリース と Exploitability Index (悪用可能性指標)
-
小野寺です
今月は、事前通知からの変更はなく、予定通り、計 11 件 (緊急 4 件, 重要 6 件, 警告 1 件)を公開しました。
加えて、脆弱性のある他社製品を、Internet Explorer上で動作できなくするためのKill bitを行う更新プログラムをアドバイザリと共に公開し、悪意のあるソフトウェアの削除ツールを更新しています。
また、今月から、Exploitability Index (悪用可能性指標) の提供を開始しました。
セキュリティ情報 (新規):
セキュリティ情報の展開に関する情報およびExploitability Indexは、以下のサイトにまとめています。
http://www.microsoft.com/japan/technet/security/bulletin/MS08-oct.mspx
MS08-056 (Office):
Microsoft Office XP Service Pack 3 製品向けのセキュリティ更新ですが、ブラウザ上での攻撃に関連しています。cdo プロトコル (cdo://) と content-disposition: attachment を組み合わせる事で、クロスサイトスクリプティング等々の発生を可能にする脆弱性に対処しています。
MS08-057 (Excel):
特別に細工されたExcelファイルを開く事で、不正なコードが実行される可能性のある脆弱性に対処しています。
MS08-058 (Internet Explorer):
特別に細工されたウェブサイトを参照することで、不正なコードの実行、情報漏洩などの可能性のある脆弱性に対処しています。
MS08-059 (Host Integrated Server):
特別に細工したRPCメッセージを、Host Integration Server の SNA リモート プロシージャ コール (RPC) サービスで受信した場合に、不正なコードが実行される可能性のある脆弱性に対処しています。
MS08-060 (Active Directory):
特別に細工をした LDAP パケットを、Windows 2000 Server の Active Directoryで、受信した場合に、不正なコードが実行される可能性のある脆弱性に対処しています。Window Server 2003, 2008の Active Directoryや、ADAM等はこの脆弱性の影響を受けません。
MS08-061 (Kernel):
特別に細工した不正なプログラムを実行する事で、カーネルモードでのコード実行や、通常以上に権限でコードを実行する事ができる可能性のある脆弱性に対処しています。
MS08-062 (IPP):
特別に細工したPOSTリクエストを、インターネット印刷プロトコル (IPP)機能を有効にした Internet Information Serviceで受信する事で、不正なコードが実行される可能性のある脆弱性に対処しています。Microsoft Windows 2000 および Windows XP では、IPP が既定の状態で有効です。
MS08-063 (SMB):
特別に細工したSMB パケットを受信する事で、不正なコードが実行される可能性のある脆弱性に対処しています。ただし、脆弱性を悪用できるのは認証されたユーザーのみです。
MS08-064 (VAD):
特別に細工した不正なプログラムを実行する事で、通常以上に権限でコードを実行する事ができる可能性のある脆弱性に対処しています。
MS08-065 (MSMQ):
特別に細工したRPCリクエストを、メッセージ キュー サービス (MSMQ)が受信する事で、SYSTEM権限で不正なコードが実行される可能性のある脆弱性に対処しています。
MS08-066 (Ancillary Function Driver:AFD):
特別に細工した不正なプログラムを実行する事で、通常以上に権限でコードを実行する事ができる可能性のある脆弱性に対処しています。
アドバイザリ 956391:
他社で開発・提供された Microgaming Download Helper, System Requirements Lab, PhotoStockPlus Uploader Tool に脆弱性があり、これらの製品に関連する脆弱なActiveXコントロールが、Internet Explorer上で実行されないようにKill bitを設定します。
Exploitability Index (悪用可能性指標):
今月から、新たに提供を開始した Exploitability Index は、各脆弱性がどの程度悪用される可能性があるのかを、分析・評価した結果を提供するものです。分析結果は、以下の3つの段階で示されます。
- 1 - 安定した悪用コードの可能性
この評価は、マイクロソフトの解析では悪用コードが作成され、攻撃者が安定的に脆弱性を悪用する可能性があることを意味します。 例えば、攻撃者は、同じ結果を何度も期待して、安定的にリモートでコードを実行する可能性があります。 攻撃者にとっては、興味を引く対象であるため、悪用コードが作成される可能性が高くなります。 以上のことから、お客様がセキュリティ情報を確認し、お使いの環境への更新プログラムの適用を判断する場合、より高い優先度となります。
- 2 - 不安定な悪用コードの可能性
この評価は、マイクロソフトの解析では悪用コードが作成される可能性があるものの、(標的が影響を受ける製品であるとしても) 攻撃者の望むような結果を安定的には得られない事を意味します。 例えば、悪用によりリモートでコードが実行される可能性がありますが、その成功の確率は 10 回に 1 回または 100 回に 1 回程度で、標的にされたシステムの状態や悪用コードの質によって決まると考えられます。 攻撃者は、深い知識を得て、標的の環境を制御して、攻撃の成功率を高める可能性がありますが、この攻撃の性質は信頼性が低いため、対象としてあまり攻撃者の興味を引くことはないと考えられます。 そのため、悪用コードが作成される可能性はあるものの、安定的に悪用可能な他の脆弱性と同じように効果的な攻撃ではありません。 、お客様がセキュリティ情報を確認し、お使いの環境への更新プログラムの適用を判断する場合、より緊急性の高い別の脆弱性と比較した場合に、こちらを適用する優先度は低くなる可能性があります。
- 3 - 機能する見込みのない悪用コード
この評価は、マイクロソフトの解析では、機能する悪用コードを作成する可能性が低いという意味です。 つまり、脆弱性が悪用され、異常な動作を引き起こすコードが公開される可能性はあるものの、脆弱性の影響を完全に悪用して攻撃に成功するような悪用コードが作成される可能性が低いという意味です。 攻撃者がこの種類の脆弱性を悪用して攻撃を成功させるには、多くの投資が必要になります。そのため、このような悪用コードの作成によるリスクおよびその使用の可能性は大幅に低くなります。 したがって、お客様がセキュリティ情報を確認し、お使いの環境への適用性を判断する場合、他の公開された脆弱性よりもこの更新プログラムの優先度は低くなる可能性があります
悪意のあるソフトウェアの削除ツール(MSRT):
今月は、Win32/Rustockに対応しています。このマルウェアは、いわゆるバックドアですが、Rootkitとしての機能を有しており些か発見しにくい性質を持ちます。
http://www.microsoft.com/japan/security/malwareremove/default.mspx
ワンポイントセキュリティ情報:
毎月のリリースに合わせて提供している、ワンポイントセキュリティ情報は、9/15の午後に以下のサイトで公開を予定しています。
http://www.microsoft.com/japan/technet/community/events/webcasts/security.mspx
- マルウェア対策研究人材育成ワークショップ 2008
-
小野寺です
先週 2008/10/08 ~ 2008/10/10 の3日間開催された、「マルウェア対策研究人材育成ワークショップ 2008 (MWS 2008) 」に参加してきました。
http://css2008.la.coocan.jp/mws2008/
http://css2008.la.coocan.jp/mws2008/aboutMWS.html (MWS の目的など)
サイバークリーンセンター (http://www.ccc.go.jp) で採取しているボットの観測データの一部を「研究用データセット」として使用した分析・検討が行われました。
研究所や大学からの発表だけではなく、実務的な現場からの発表もあり、はたまた沖縄の山の中で何かを攻めてみたり(これはMWSと関係はない)など充実した3日間でした。
実施に扱われたテーマについては、プログラムを見てください。
http://css2008.la.coocan.jp/mws2008/program.html
そして、私の参加したパネルでも議題に上りましたが、Microsoftを含めていわゆる対策ベンダーや通信事業者にとっては、検体や実データを得る事は可能な事ですが、研究者の方にとっては、困難な場合も多く研究を困難なものとしているなどの声もありました。またデータを得たとしても、全ての人が同じデータを参照する機会というのは、皆無に近く、共通の同じデータに対して多くの視点から考察が実現された今回のワークショップは、私にとっても意義深いものでした。
今後も、この様な形でワークショップが継続され、より多くの産業界と学術界が交わる事で、具体的に実世界に適用できるソリューションが数多く生み出されるよいサイクルが作られるといいな~と思っています。
従来の様なテクニカル・カンファレンスも重要で面白いですが、この様な形での知識の形成もよいものです。
次回は、もっと多くの企業やセキュリティコミュニティーのメンバーが参加してくる事を期待してます。
- 2008年10月のセキュリティリリース予定
-
小野寺です。
今月は、計11件 (緊急 4 件, 重要 6 件, 警告 1件) の公開を予定しています。
リリース日は、週明け水曜日 (10/15) です。
公開予定の詳細は、事前通知のサイトをご覧ください。
セキュリティ情報 |
影響を受ける製品 |
最大深刻度 |
影響 |
検出方法 |
再起動 |
Active Directory |
Microsoft Windows |
緊急 |
リモートでコードが実行される |
MBSA |
必要 |
Internet Explorer |
Microsoft Windows, Internet Explorer |
緊急 |
リモートでコードが実行される |
MBSA |
必要 |
Host Integration Server |
Microsoft Host Integration Server |
緊急 |
リモートでコードが実行される |
MBSA |
必要な場合あり |
Excel |
Microsoft Office |
緊急 |
リモートでコードが実行される |
MBSA |
不要 |
Windows 1 |
Microsoft Windows |
重要 |
特権の昇格 |
MBSA |
必要 |
Windows 2 |
Microsoft Windows |
重要 |
特権の昇格 |
MBSA |
必要 |
Windows 3 |
Microsoft Windows |
重要 |
リモートでコードが実行される |
MBSA |
必要 |
Windows 4 |
Microsoft Windows |
重要 |
リモートでコードが実行される |
MBSA |
必要 |
Windows 5 |
Microsoft Windows |
重要 |
特権の昇格 |
MBSA |
必要 |
Windows 6 |
Microsoft Windows |
重要 |
リモートでコードが実行される |
MBSA |
必要 |
Office |
Microsoft Office |
警告 |
情報漏洩 |
MBSA |
不要 |
- Microsoft Updateと再起動とネットワーク
-
小野寺です。
株式会社インターネットイニシアティブ (IIJ) から、興味深いレポートが公開されました。
http://www.iij.ad.jp/development/iir/
ISPの視点で、顧客であるインターネット利用者を保護するために、インシデントにどの様に対応していったかがまとめられています。 攻撃を受けたサーバー側や全体的で概略的なレポートは今までも多くありましたが、ISPの立場で詳解されたレポートはあまり多くなく興味深い内容でした。
それにしても、ISPが回線や利用者を守っていくために、これ程までの労力(血と汗?)を費やしている事は知らない訳ではないつもりですが、レポートとして見てみると改めて驚かされます。
その中に、以下の様な記述があり、「やはり、そうなのかー」と思う反面、マイクロソフトからでは絶対に知る事ができない、回線を見守っている立場でしかわからない事象ですね。
IIJでは、この期間の7 月初旬に、突発的な通信量の減少を観測しました。これは、7月のマイクロソフトのOS アップデートで再起動を必要としたため、常時通信を行うP2P 型ファイル共有アプリケーション等を利用している端末において、通信が停止したためではないかと判断しています。
- 9月のワンポイントセキュリティ
-
9 月のワンポイント セキュリティ情報を公開しました。
Video: Security Updates This Month - September 2008
soapbox 版ではない、フルサイズ版は、以下のサイトからご覧いただけます。: http://www.microsoft.com/japan/technet/community/events/webcasts/security.mspx
また、音声のみ版も提供しております。 WMA と MP3 の2種類を提供していますので、お使いのプレーヤーに併せてご利用ください。