2009年8月のワンポイントセキュリティ

小野寺です。
8月のワンポイント セキュリティ情報を公開しました。

事前通知の際にお知らせした通り、今月から、MSNビデオではなく、Silverlightを使用した新しいプレーヤーで提供しています。

以下の画像をクリックすると再生が始まります。

フルサイズ版、podcast 用は以下のサイトからご覧いただけます。:
http://technet.microsoft.com/ja-jp/dd251169.aspx

2009年8月12日のセキュリティ情報

小野寺です

事前通知でお伝えした通り、セキュリティ情報 計9件 (緊急 5件, 重要 4件)を公開しました。
また、セキュリティ情報を 2 件更新し、セキュリティ アドバイザリを1件新規に公開し、セキュリティ情報の更新や公開に伴って 2 件を更新しています。

セキュリティ情報 (新規):
概要情報、展開に関する情報、および脆弱性悪用指標(Exploitability Index)を、以下のサイトにまとめています。 http://www.microsoft.com/japan/technet/security/bulletin/ms09-aug.mspx

MS09-036 (ASP.NET):
特別な細工がされたHTTPリクエスト群を受信することで、応答不能になる可能性があります。
この脆弱性が非常に限定された範囲で悪用された事を確認しており、ASP.NETを使用しているお客様は、サービスの安定提供の為にも早期の適用をお勧めします。

MS09-037 (Windows ATL):
先日公開したMS09-035 (ATL)に関連して、Windowsのコンポーネントで影響を受けるものを対策しています。
コンポーネントにより若干の違いはありますが、各コンポーネントが特別な細工共に呼び出すWebサイトを訪れることでコードの実行等につながる可能性があります。
Internet Explorer経由の攻撃は、MS09-034 (IE)のセキュリティ更新プログラムに追加された新しい多層防御機能で防ぐ事ができますが、脆弱性自体を排除するという意味で、本更新プログラムの適用を強く推奨します。
更新プログラムの適用に際しては、Windowsバージョンに対して一つの更新プログラムではなく、コンポーネント毎に更新プログラムを分けていますので、MS09-037および、上記の8月分をまとめたサイトを参照の上で適用してください。Microsoft Update や WSUS, System Cetner で更新プログラムを適用・管理している場合は、自動的に選択されます。

MS09-038 (Windows Media):
特別な細工がされたAVIファイルが処理された場合に、コードが実行される可能性があります。
本脆弱性は、Windows Media Player (WMP)ではなく、AVIファイルを処理するコンポーネントによるものですのでWMPに依存しません。 AVIファイルが何坂の形で処理される事が攻撃のシナリオとなりますので、Web等を参照することで攻撃を受ける可能性も考えられます。 この種の攻撃手法は最近増加傾向にあり、更新プログラムの適用を強く推奨します。

MS09-039 (WINS):
特別な細工がされたパケットをWINSサーバーが受信した場合に、コードが実行される可能性があります。
この脆弱性は、WINS サーバーに対するものであり、WINSクライアントやName Resolverは影響を受けません。更新プログラムの適用を強く推奨します。

MS09-040 (MSMQ):
特別な細工がされたIOCTLリクエストをMSMQで送信する場合に、高い権限を取得される可能性があります。
この脆弱性は、リモートから悪用する事はできませんが、ローカルでSYSTEM権限を取得することができる可能性があります。MSMQがインストールされ、動作しているシステム環境で、特にユーザー間で共有利用している様な環境では更新プログラムの適用を推奨します。

MS09-041 (Workstation):
特別な細工がされたRPCメッセージを受信することで、コードが実行される可能性があります。
悪用には、認証が必要となるためインターネット経由での悪用は困難になると予測できますが、一般的なイントラネット環境では悪用可能な環境であると考えられますので、更新プログラムの適用を強く推奨します。

MS09-042 (Telnet):
攻撃者が用意した特別な細工がされたTelnetサーバーに、影響を受けるバージョンのTelnetクライアントで接続することで、コードが実行される可能性があります。
Telnetクライアントを使用しなければ影響を受けることはないのですが、将来的に他の攻撃手法と複合的、telnetクライアントを強制的に呼び出されるようなシナリオで、外部からの攻撃が可能となりますので、更新プログラムの適用を強く推奨します。

MS09-043 (OWC):
特別な細工がされたWebサイト等を参照することで、コードが実行される可能性があります。
この脆弱性の悪用は、セキュリティ アドバイザリ 973472 でお知らせしていたもので、悪用が確認されている事もあり、早期の更新プログラムの適用を強く推奨します。

MS09-044 (RDP):
特別な細工がされたWebサイト等を参照すること、または特別な細工がされたRDPサーバーに接続させられた場合に、コードが実行される可能性があります。
更新プログラムの適用を強く推奨しますが、RDPには幾つかのバージョンがあり、適用に際してその点は注意する必要があります。MS09-037のところにも書きましたが、更新プログラムの管理ソリューションを使用している場合は、自動的に適切な更新が選択されます。

セキュリティ情報 (更新):
MS09-029 (RDP):
以前にお伝えした印刷スプーラーが異常終了する件に対処した新しい更新プログラムの提供を開始した事をお伝えするために更新しています。

MS09-035 (ATL):
スマートデバイス向けのライブラリの更新プログラムの提供を開始した事をお伝えするために更新しています。

セキュリティ アドバイザリ (新規): 
セキュリティ アドバイザリ (973811): 認証に対する保護の強化
このアドバイザリは、脆弱性に関してお知らせするものではなく、新しいセキュリティ機能を追加するための更新プログラムの提供を開始した事をお伝えするものです。
認証時に、資格情報を転送する事も出来るわけですが、信頼できないサーバーシステムが中間に存在する場合、転送により問題が起こる事もあり得ます。そのため、認証の転送に関しての安全性を確保しやすくするための追加機能を提供する事にしました。この機能は、クライアント、およびサーバーアプリケーションの双方において新機能を明示的に使用する事が必要であり、既存のシステムには影響をあたえません(逆に、効果もありません)。

 

2009年8月12日のセキュリティリリース予定 (定例)

小野寺です。

7月29日に定例外でセキュリティ情報 (MS09-034 および MS09-035)を公開しましたが、本日は、8月12日によていしている定例のセキュリティリリースについてのお知らせです。
公開を予定しているセキュリティ情報は、9件 (緊急 5件、重要 4件)となります。 また、毎月リリースと同日に公開している Webcastのワンポイント セキュリティですが、今月から、MSNビデオではなく、Silverlightを使用して新しいプレーヤーで提供する予定です。 もちろん、他の音声データ等も提供していきます。

公開予定の詳細は、以下の事前通知のサイトをご覧ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms09-aug.mspx

セキュリティ情報 識別名 最大深刻度および脆弱性の影響 再起動に関する情報 影響を受けるソフトウェア

Bulletin 1

緊急
リモートでコードが実行される

再起動の可能性あり

Microsoft Office
Microsoft Visual Studio
Microsoft ISA Server
Microsoft BizTalk Server

Bulletin 2

緊急
リモートでコードが実行される

要再起動

Windows
Client for Mac

Bulletin 3

緊急
リモートでコードが実行される

要再起動

Windows

Bulletin 4

緊急
リモートでコードが実行される

要再起動

Windows

Bulletin 5

緊急
リモートでコードが実行される

要再起動

Windows

Bulletin 6

重要
特権の昇格

要再起動

Windows

Bulletin 7

重要
特権の昇格

要再起動

Windows

Bulletin 8

重要
サービス妨害

再起動不要

Windows
.NET Framework

Bulletin 9

重要
リモートでコードが実行される

要再起動

Windows

 

MS09-029のスプーラーの件と MS09-034 & MS09-035の更新

小野寺です。

先日、定例外でリリースしたMS09-034とMS09-035、それとMS09-029を更新しました。また、MS09-035について幾つかコメントももらっているのでその辺も含めて少し書いておこうと思います。

MS09-034:
韓国語版のInternet Explorer 6 Service Pack 1 (Windows 2000用) で、印刷に関する問題が発見されたため、セキュリティ更新プログラムを再リリースしました。
この現象および、再リリースは、韓国語版に対してのみのものですので、日本語版や英語版を使っていお客様には影響はありません。

MS09-035:
製品バージョン毎に幾つかのセキュリティ更新プログラムを提供していますが、その中に、再頒布可能パッケージ用のセキュリティ更新プログラム(KB973544, KB973551, KB973552)があります。 また、Microsoft Updateでは、これらの再頒布可能パッケージ用のサブセット版として、ATLに関する脆弱性に対応する、「ATL に関するセキュリティ更新プログラム (KB973923, KB973924)」を配信しています。
このどちらを適用しても、脆弱性に対処できるのですが、Microsoft Update側では、、「ATL に関するセキュリティ更新プログラム」が、適用されているかどうかを検出して、配信の有無を判断していました。結果、「再頒布可能パッケージ用のセキュリティ更新プログラム」を適用している場合に、MBSAで、更新が適用されていないと判断されたり、Microsoft Updateで、再度、「ATL に関するセキュリティ更新プログラム 」が配信される事がありました。今回のMicrosoft Update側の検出ロジックを修正しその問題に対処しています。
配信しているパッケージ自体に変更はありませんので、すでに更新を適用している場合は、特に対応の必要はありません。

MS09-029:
すでに、ご存知の方もいると思いますが、Windows 2000, XP または Windows Server 2003 のセキュリティ更新プログラムを適用することで、印刷スプーラーが異常終了する事例の報告を受けています。MS09-029に既知の問題が発見された事をお知らせするために、セキュリティ情報を更新しています。 印刷スプーラーの件については、対応の準備が整い次第、プロダクト セキュリティ警告サービス等を通じてお知らせする予定です。

 

 

2009年7月29日のセキュリティ情報 (定例外)

小野寺です

2009年7月24日に事前通知でお伝えした通り、定例外で、セキュリティ情報 計2件 (緊急 1件, 警告 1件)を公開しました。
また、今回の2つのセキュリティ情報について説明するセキュリティ アドバイザリも1件合わせて公開しています。

セキュリティ情報 (新規):
概要情報、展開に関する情報、および脆弱性悪用指標(Exploitability Index)を、以下のサイトにまとめています。 7月の月例リリース分と今回分をまとめて一つにしています。
http://www.microsoft.com/japan/technet/security/bulletin/ms09-jul.mspx

MS09-034 (Internet Explorer):
特別な細工が施されたWebサイトやメール上のコンテンツを参照することで、リモートでコードが実行される可能性があります。
今回対応した3つの脆弱性は、どれも悪用・公開はこのBlogを書いている時点では確認されていません。 そのため、これら3つの脆弱性が、定例外のリリースの理由ではありません。 とはいえ、深刻度が緊急の脆弱性ですから、早急な適用をお勧めします。
今回定例外のリリースを、行ったのはこの更新プログラムに、将来的な安全性をより高めるために、新しい多層防御機能を追加している事に関連しています。 詳しくはもう一つのセキュリティ情報MS09-035とセットで説明する必要があるため、後述します。

MS09-035 (Visual Studio/ATL):
脆弱なATL (Active Template Library)を使って開発されたActiveXコントロールを通じて、ActiveXコントロール関連の本来のセキュリティ機能が迂回される可能性があります。結果として、コードの実行等につながる可能性があります。
さて、ATL等を使った事がある方は、お気づきかもしれませんが、この脆弱性は、Visual Studioが攻撃の対象となるわけではありません。 Visual Studioに付属するATLを使用して、開発されたActiveXコントロールなどのコンポーネントやコントロールが影響を受けます。 その際の現実的な攻撃経路 (Attacking vectorといいます)として、特別な細工が施されたWebサイトから、影響を受けるActiveXコントロールが呼び出される場合です。 この辺の関連は、MS09-034とセットで必要があるため、後述します。
MS09-035は、今後、脆弱性の影響を受けないコントロールやコンポーネントを開発できるように、ATLを更新してATL内の脆弱性に対処しています。そのため、影響を受ける可能性のあるコンポーネント開発者は、MS09-035の更新プログラム適用後に、該当コンポーネントを、リビルドする必要があります。

セキュリティ アドバイザリ (新規): 
セキュリティ アドバイザリ (973882): Microsoft ATL (Active Template Library) の脆弱性により、リモートでコードが実行される
MS09-034 および MS09-035に関連します。 マイクロソフトの開発環境である Visual Studioには、ATL (Active Template Library)と呼ばれるC++のクラスライブラリが付属しています。このATLのコードが原因となって、このライブラリを基に開発されたコンポーネントが脆弱な状態になる場合があります。
このATL自体の脆弱性に対処したのが、MS09-035です。主に開発者向けの更新プログラムです。 開発者の方はMS09-035を適用したのちに、コンポーネントをリビルドすることで、この脆弱性を開発したコンポーネントから排除することができます。 この脆弱性の影響を受けるかを開発者が判断する方法は、MSDNサイト (http://msdn.microsoft.com/ja-jp/ee309358.aspx) をご覧ください。

この脆弱性は、脆弱なATLによって開発されたコントロールやコンポーネントでも発生し、攻撃の経路としては、Webを参照することによる影響を受けるActiveXを悪用した攻撃が考えられます。MS09-034は、ATLに関するもの以外のInternet Explorerの脆弱性に対処していますが、それと同時に、このATL脆弱性の影響を受けるActiveXがInternet Explorerを通じて悪用される事を防ぐための多層防御機能を新たに追加しています。
この多層防御機能は、ActiveXの動作を監視し、今回の脆弱性が悪用される事を阻止します。 そのため、多くのユーザーは、Internet Explorerのセキュリティ更新プログラム MS09-034 を適用する事で、ATLの脆弱性がWeb参照時に悪用される事を防ぐ事ができます。

2009年7月29日のセキュリティリリース予定 (定例外)

小野寺です。

 7月15日に、月例のセキュリティ リリースを行いましたが、それとは別に7月29日に定例外でセキュリティリリースを行います。定例外で公開する理由については現時点ではお話しませんが、公開時にはご説明したいと思っています。
公開するセキュリティ情報は、2 件 (緊急 1 件, 警告 1 件) となります。

公開予定の詳細は、以下の事前通知のサイトをご覧ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms09-jul-ans.mspx

セキュリティ情報 識別名 最大深刻度および脆弱性の影響 再起動に関する情報 影響を受けるソフトウェア

Visual Studio

警告
リモートでコードが実行される

要再起動

Visual Studio

Internet Explorer

緊急
リモートでコードが実行される

要再起動

Internet Explorer

2009年7月のワンポイントセキュリティ

小野寺です。
7月のワンポイント セキュリティ情報を公開しました。

以下の画像をクリックすると再生が始まります。

soapbox 版ではない、フルサイズ版は、podcast 用は以下のサイトからご覧いただけます。:
http://technet.microsoft.com/ja-jp/dd251169.aspx

2009年7月のセキュリティ情報

小野寺です

2009年7月のセキュリティ情報は、事前通知からの変更はなく予定通り、計 6 件 (緊急 3件, 重要 3件)となります。
合わせて、セキュリティ アドバイザリを 2件を更新しています。

セキュリティ情報 (新規):
概要情報、展開に関する情報、および脆弱性悪用指標(Exploitability Index)を、以下のサイトにまとめています。
http://www.microsoft.com/japan/technet/security/bulletin/ms09-jul.mspx

毎月のリリースに合わせて提供している、ワンポイントセキュリティ情報は、以下のサイトと、このBlogでの公開を予定しています。
http://technet.microsoft.com/ja-jp/dd251169.aspx

MS09-028 (DirectX):
特別な細工が施されたQuickTimeファイルを開くか、Webやメール上のコンテンツが再生・配信された等に場合にリモートでコードが実行される可能性があります。
対応した3つの脆弱性の中の一つは、セキュリティ アドバイザリ 971778 でお伝えしていた件になります。すでに悪用も確認されているため、速やかに更新プログラムを適用する事を推奨しています。
Windows Vista以降で使われているDirectX 10以降のバージョンは、影響を受けませんが、Windows XP, Windows 2000用のDirect X9以下のバージョンが影響を受けます。Windows 2000での展開は特に複数のバージョンが組織内で混在している可能性があるため、配布するパッケージに注意が必要かもしれません。WSUS等の配布ソリューションを使っている場合はバージョンに合わせて自動選択されるため気にする必要はありません。

MS09-029 (EOT):
特別な細工が施されたEmbedded Open Type (埋め込みフォント)を持つファイルやWebサイトを開くことで、リモートでコードが実行される場合があります。

MS09-030 (Publisher):
特別な細工が施されたPublisherファイルを開くことで、リモートでコードが実行される場合があります。

MS09-031 (ISA):
特別な細工が施された通信リクエストを処理する際に、特権の昇格が発生する可能性があります。

MS09-032 (Killbit - Video):
特別な細工が施されたMicrosoft ActiveXが埋め込まれたWebサイト等を参照することで、リモートでコードが実行される可能性があります。
セキュリティ アドバイザリ 972890 でお伝えしていた件になります。すでに悪用も確認されているため、速やかに更新プログラムを適用する事を推奨しています。
セキュリティ更新プログラムに関してですが、影響を受けないWindows 2000, Windows Vista, Windows Server 2008にも更新プログラムを配信します。 これは、将来的にVista等に何らかの理由でActiveXコントロールがインストールされ、この脆弱性が悪用される事を事前に阻止するための予防措置となります。 また、今回は、マイクロソフト製品について新たに対応しているため、セキュリティアドバイザリではなく、セキュリティ情報として公開しています。

MS09-033 (Virtual PC/Server):
特別な細工が施されたプログラムを、ゲストOS上で実行することで特権の昇格が発生する可能性があります。
特権の昇格はあくまでも、ゲストOS内でのみ発生し、そのゲストOS(仮想化環境)をホストしている側に影響はおよびません。 また、別の仮想化技術であるHyper-V(Windows Server 2008)は影響を受けません。 

セキュリティ アドバイザリ (更新): 
セキュリティ アドバイザリ (971778): Microsoft DirectShow の脆弱性により、リモートでコードが実行される
MS09-028 で脆弱性に対処したため、更新しています。

セキュリティ アドバイザリ (972890): Microsoft Video ActiveX コントロールの脆弱性により、リモートでコードが実行される
MS09-032 で脆弱性に対処したため、更新しています。


悪意のあるソフトウェアの削除ツール (MSRT):
今月は、Win32/Fakespypr に対応しています。 どちらも、最近特に増加を続ける、詐欺的ウイルス対策ソフトウェアの一種となります。

2009年7月のセキュリティリリース予定

小野寺です。
今月は、計6件 (緊急3 件、重要 3 件) の公開を予定しており、幾つか皆さんも気にしている件についての対処も含まれる予定です。
リリース日は、週明け水曜日 (7/15) です。

公開予定の詳細は、以下の事前通知のサイトをご覧ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms09-jul.mspx

セキュリティ情報 識別名 最大深刻度および脆弱性の影響 再起動に関する情報 影響を受けるソフトウェア

Windows 1

緊急
リモートでコードが実行される

要再起動

Microsoft Windows

Windows 2

緊急
リモートでコードが実行される

再起動が必要な場合あり

Microsoft Windows

Windows 3

緊急
リモートでコードが実行される

再起動が必要な場合あり

Microsoft Windows

Virtual PC/Virtual Server

重要
特権の昇格

要再起動

Virtual PC, Virtual Server

ISA

重要
特権の昇格

要再起動

Microsoft ISA Server

Publisher

重要
リモートでコードが実行される

再起動が必要な場合あり

Microsoft Office

セキュリティ ニュースレター 6月号

セキュリティ ニュースレターの編集長をしています早川です。
 
今月のセキュリティ ニュースレターを配信しましたのでお知らせします。
今月のトップストーリー「その文書、ビデオは安全ですか?」では、Microsoft製品だけではなく、他社のアプリケーションの脆弱性により文書ファイル、ビデオファイルからウイルスに感染するケースが増加していることから、その対策にはどうすれば良いのかを ステップ バイ ステップで説明しています。 
 

セキュリティ ニュースレターは毎月第4水曜日に配信している無料のニュースレターで、実践に役立つセキュリティのヒントや、最新のセキュリティ ガイダンス、実用的なリソースの情報をお届けしています。

最新の話題など、まとめてお送りしていますので、是非ご活用ください。

ニュースレターの購読は、ニュースレター購読ウィザードをご利用ください。

 

以下に、今月のトピックをご紹介します。

 

ビューポイント:

          偽装およびアクセス制御リスト

 

トップストーリー:

          その文書、ビデオは安全ですか?

          セキュリティ製品や設定を Web キャストで解説

 

セキュリティ Web キャスト:

          あんしん処 セキュリ亭: 3 ~データ持ち出しへの対策法~

          Web セミナー: 1 Forefront Client Security

 

セキュリティ ガイダンス:

          Windows 7 のセキュリティ概要

          Windows 7 Windows Server 2008 R2 での PKI の機能強化

          SQL Server でよく発生するセキュリティ上の問題とその解決方法

          Forefront Security を使用してインスタント メッセージングを保護する

          Forefront Security を使用して電子メールを保護する

 

家庭向けセキュリティ情報:

          2009 6 月のマイクロソフト セキュリティ更新プログラム

          ダウンロードに関する注意事項

          ダウンロードは慎重に: クリックする前に考える

          ダウンロード時は「実行」ではなく「保存」をクリックする

 

今月のセキュリティ情報:

新着情報

緊急

          MS09-018 : Active Directory の脆弱性により、リモートでコードが実行される (971055)

          MS09-019 : Internet Explorer 用の累積的なセキュリティ更新プログラム (969897)

          MS09-021 : Microsoft Office Excel の脆弱性により、リモートでコードが実行される (969462)

          MS09-022 : Windows 印刷スプーラーの脆弱性により、リモートでコードが実行される (961501)

          MS09-024 : Microsoft Works コンバーターの脆弱性により、リモートでコードが実行される (957632)

          MS09-027 : Microsoft Office Word の脆弱性により、リモートでコードが実行される (969514)

 

重要

          MS09-020 : インターネット インフォメーション サービス (IIS) の脆弱性により、特権が昇格される (970483)

          MS09-025 : Windows カーネルの脆弱性により、特権が昇格される (968537)

          MS09-026 : RPC の脆弱性により、特権が昇格される (970238)

 

警告

          MS09-023 : Windows サーチの脆弱性により、情報漏えいが起こる (963093)

 

更新情報

          MS09-017 : Microsoft Office PowerPoint の脆弱性により、リモートでコードが実行される (967340)

          MS09-010 : ワードパッドおよび Office テキスト コンバーターの脆弱性により、リモートでコードが実行される (960477)

 

今月のセキュリティ アドバイザリ:

          マイクロソフト セキュリティ アドバイザリ (971778)
           Microsoft DirectShow
の脆弱性により、リモートでコードが実行される

          マイクロソフト セキュリティ アドバイザリ (971888)
           DNS
デボルブ用の更新プログラム

          マイクロソフト セキュリティ アドバイザリ (969898)
           ActiveX
Kill Bit 更新プログラムのロールアップ

 

セキュリティ関連イベント情報:

          ISA Server 2006 に次期製品がリリース予定【詳しくは TechEd Japan 2009 でご紹介!

 

無償マルウェア対策ソフト: Microsoft Security Essentials (Morro)

小野寺です。

昨年の11月頃に、無償のマルウェア対策製品(開発コードネーム'Morro')を提供するとアナウンスしておりました。
既に報道等々で、ご存知の方も多いかと思いますが、「Microsoft Security Essentials」という名称で、正式提供に向けて作業を進めており、来週から英語版、簡体中国語版とポルトガル語版で、βテストも開始されます。βの完了後、完成版のリリースの際には、日本語も含めて幾つかの言語版を提供する予定です。

Microsoft Security Essentials が動作するのは、Windows XP Service Pack 2以降、Windows Vista, Windows 7 の各64bit/32bit版を予定しています。提供方法は、Webからのダウンロード配布となると思います。

Microsoft Security Essentials が提供される事で、いままで、ウイルス対策ソフトを購入する事が難しい経済事情の国、セキュリティにどうしても意識の向かなかった方々も含めて、マルウェア対策ソフトの導入率を向上させたいというのが私の願いです。
マルウェアは、ネットワークにつながる誰かが感染していれば、犯罪者は利益を得られる為、行為を継続しますし、感染端末は、他の端末への脅威となります。 対策ソフトの普及で、この感染端末が今よりも、少しでも減っていけば、今よりも安全なインターネットになるはずです。

マルウェア対策ソフトの普及率が低くないと言われる日本ですら、毎月の「悪意のあるソフトウェアの削除ツール」(MSRT)で、種類によっては、数万単位のマルウェアが駆除される事があります。 日本ですら、そのような状況で他の国はもっと悲観的な状況である事はご想像に難くないと思います。

このMicrosoft Security Essentialsで、すべてのマルウェアの問題を解決できるわけではない事は分かっています。 しかし、この対策ソフトの提供で、少し状況を変えて、犯罪者が動きにくいインターネットを実現したいですね。 司法と協力したマルウェア開発者の逮捕への協力活動や、製品自体の安全性や安全のための機能強化は、今まで以上に力を入れていきます。


ちなみに、企業、サーバー向けとしてForefrontの提供も継続していきます。統合的な管理、サポート、マルウェア対策以上にセキュリティの脅威全体に対処するための機能が必要なケースでは、Forefrontをお勧めします。 Microsoft Security Essentials は、マルウェア対策のすそ野を広げる事が目的のソフトウェアですので、法人での利用や、既存の信頼のおけるマルウェア対策ソフトウェアからの置き換えには不向きかもしれません。

「セキュリティ&プログラミングキャンプ2009」

小野寺です。

今年も、セキュリティ キャンプの季節がやってきたようです。
http://www.jipdec.or.jp/camp/

今年も、中々に豪華な講師陣と講義内容なようです。これが、22歳以下しか受けられないというのが残念です。(羨ましいともいう)
これだけの内容なら、本当に録画でもいいので後から参照できる様になると、さらに人材のすそ野が広がるのではないかと思ってしまいます。

とにもかくにも、セキュリティに興味があって、資格のある人は申し込んでみて損はなさそう

2009年6月のワンポイント セキュリティ

小野寺です。
6月のワンポイント セキュリティ情報を公開しました。

以下の画像をクリックすると再生が始まります。

soapbox 版ではない、フルサイズ版は、podcast 用は以下のサイトからご覧いただけます。:
http://technet.microsoft.com/ja-jp/dd251169.aspx

2009年6月のセキュリティ情報

小野寺です

2009年6月のセキュリティ情報は、事前通知からの変更はなく予定通り、計 10 件 (緊急 6件, 重要 3件, 警告 1件)となります。
また、合わせて、MS09-017の更新、セキュリティ アドバイザリを 2件公開し、2件を更新しています。

セキュリティ情報 (新規):
概要情報、展開に関する情報、および脆弱性悪用指標(Exploitability Index)を、以下のサイトにまとめています。
http://www.microsoft.com/japan/technet/security/bulletin/ms09-jun.mspx

毎月のリリースに合わせて提供している、ワンポイントセキュリティ情報は、以下のサイトと、このBlogでの公開を予定しています。
http://technet.microsoft.com/ja-jp/dd251169.aspx

MS09-018 (Active Directory):
特別な細工が施されたLDAP (LDAPS) リクエストの受信、または処理中にリモートでコードが実行される可能性があります。
リモートでコードが実行される可能性があるのは、Windows 2000 Server のActive Directory (AD) のみで、Windows Server 2003 などの他のOSでは、攻撃が成功しても、サービス拒否状態となり深刻度も、重要と評価しています。どちらにしても、ADが侵害、または停止するのは好ましくありませんの早々の適用を推奨します。

MS09-019 (Internet Explorer):
幾つかの脆弱性に対処していますが、多くの場合、不正な細工が行われたWebサイトを参照する事で、リモートでコードが実行されます。
公開した時点で、悪用は確認されていませんが、最近の被害事例を考えると実際に悪用がなされる前に適用しておきたい更新プログラムです。

MS09-020 (IIS):
特別な細工が施されたWebDAVリクエストの受信、または処理中に特権の昇格が発生する可能性があります。
セキュリティ アドバイザリ (971492) で、お知らせしていた脆弱性に対応したものとなります。

MS09-021 (Excel):
特別な細工が施されたExcelファイルを開くことで、リモートでコードが実行される可能性があります。
Office 2000 (Excel 2000) の深刻度のみ緊急と評価しています。 Office XP以降のバージョンでは、実際にコードが実行可能である確立がOffice 2000よりも下がる事が社内の検証で分かっています。 しかし、ドキュメントファイルを使った攻撃は依然として多い状況ですので、適用はするべきです。

MS09-022 (Spooler):
特別な細工が施された印刷スプーラーに対するリクエストの受信、または処理中にリモートでコードが実行される可能性があります。
リモートでコードが実行される可能性があるのは、Windows 2000のみとなっており、他のOS環境では、特権の昇格または、情報漏えいの可能性のみとなります。

MS09-023 (Windows Search):
特別な細工が施されたファイルが、Windows Searchで検索結果として表示される場合に、情報漏えいの可能性があります。
今回影響を受ける環境では、Windows Searchは、既定ではインストールされておらず、任意にインストールしている必要があります。尚、Windows XPの検索機能とは別のものです。

MS09-024 (Worksコンバーター):
特別な細工が施されたWorksファイルを開くことで、リモートでコードが実行される可能性があります。
MS09-021 同様に、Office 2000のみ、深刻度を緊急と評価しています。

MS09-025 (Kernel):
特別な細工が施されたプログラムを実行する事で、特権の昇格が発生する可能性があります。

MS09-026 (RPC):
特別な細工が施されたRPCメッセージが処理される事で、特権の昇格が発生する可能性があります。
脆弱性の詳細が公開されていますので、早々に更新を適用する事をお勧めしますが、実際に悪用できる状況がある程度限定できるため、適用時期を十分に検討する事ができる場合もあります。

MS09-027 (Word):
特別な細工が施されたWordファイルを開くことで、リモートでコードが実行される可能性があります。
MS09-021 同様に、Office 2000のみ、深刻度を緊急と評価しています。

セキュリティ情報 (更新): 
MS09-017 (PowerPoint):
MS09-017の初回公開時点で、提供していなかった Mac 用 PowerPoint等の更新プログラムの提供開始しました。

 

セキュリティ アドバイザリ (新規):
セキュリティ アドバイザリ (971888): DNS デボルブ用の更新プログラム
DNSで名前解決を行う際に、デボルブと呼ばれるドメイン サフィックスを遡る様に再起検索する仕組みがあります。この遡る階層レベルを制限できる機能を新たに追加するための更新プログラムの提供をお知らせするものです。 この更新プログラムにより、名前解決の挙動が変更となる環境があり、適用する前にアドバイザリおよびサポート技術情報を熟読する事をお勧めします。

セキュリティ アドバイザリ (969898): ActiveX の Kill Bit 更新プログラムのロールアップ
Internet Explorerで、望まれないActive Xが実行されないように制限するためのKillbitを追加するための更新プログラムの提供をお知らせするものです。Microsoft製品の脆弱性に新たに対応するものではなく、3rd partyソフトウェアの脆弱性にのみ新たに対処しているため、通常の更新プログラムとして提供しています。

 

セキュリティ アドバイザリ (更新): 
セキュリティ アドバイザリ (945713): Web プロキシ自動発見 (WPAD) の脆弱性により情報漏えいが起こる
WPADを検索する際に、デボルブにより組織外のWPADを検索してしまう可能性があった件について、アドバイザリ 971888の公開に合わせて対処方法等を更新しています。

セキュリティ アドバイザリ (971492): インターネット インフォメーション サービスの脆弱性により、特権が昇格される
MS09-020 で脆弱性に対処したため、更新しています。


悪意のあるソフトウェアの削除ツール (MSRT):
今月は、InternetAntivirus に対応しています。 どちらも、最近特に増加を続ける、詐欺的ウイルス対策ソフトウェアの一種となります。

余談:
数か月前の事ですが、Genoとその系列のマルウェア(JSRedir-R, JS/Gamburl)が騒がれていますが、ぜひ、この機会にWindows等のMicrosoft製品だけではなく、他社のアプリケーション等についても更新プログラムが適用されているかを意識してみてください。 丁度、Adobe社も本日新しいセキュリティ パッチを提供開始しているようですので、関係のある方はMicrosoft Updateのついでに適用しておく事をお勧めします。

また、国内で Geno等を拡散しているWebサイトが少なからずあるようです。 今一度、自身のWebサイトのコンテンツをチェックしてみては? ただし、チェックするときは、ディスク上のデータだけではなく、ブラウザに表示させた状態(と同じデータ)のソースを検査する必要があります。乱暴な方法ですが、身の覚えのない unescape, base64, eval 等の単語が見つかった場合は、しっかりと見てみた方がよいでしょう。 難読化されている場合もあるので、これで確実に発見されるわけではありませんが、このような方法と、コンテンツに対するマルウェア検査の実施をお勧めしたいところです。

ここ最近、このようなパスワードを盗む Password Steraler が増加を続けているため、まずは基本の対策をしっかりと実施してほしいですね。

 

 

 

2009 年 6 月のセキュリティリリース予定

小野寺です。
今月は、計10件 (緊急6 件、重要 3 件、警告 1 件) の公開を予定しています。
リリース日は、週明け水曜日 (6/10) です。

公開予定の詳細は、以下の事前通知のサイトをご覧ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms09-jun.mspx

セキュリティ情報 識別名 最大深刻度および脆弱性の影響 再起動に関する情報 影響を受けるソフトウェア

Windows 1

緊急
リモートでコードが実行される

要再起動

Microsoft Windows

Windows 2

緊急
リモートでコードが実行される

要再起動

Microsoft Windows

Internet Explorer

緊急
リモートでコードが実行される

要再起動

Microsoft Windows, Internet Explorer

Word

緊急
リモートでコードが実行される

再起動が必要な場合あり

Microsoft Office

Excel

緊急
リモートでコードが実行される

再起動が必要な場合あり

Microsoft Office

Office

緊急
リモートでコードが実行される

再起動が必要な場合あり

Microsoft Office

Windows 3

重要
特権の昇格

要再起動

Microsoft Windows

Windows 4

重要
特権の昇格

要再起動

Microsoft Windows

Windows 5

重要
特権の昇格

要再起動

Microsoft Windows

Windows 6

警告
情報の漏えい

要再起動

Microsoft Windows

More Posts Next page »
Page view tracker