- 2009年11月のワンポイントセキュリティ
-
小野寺です。
11月のワンポイント セキュリティ情報を公開しました。
先月よりIT管理者向けにセキュリティ更新プログラムの適用優先度に関する情報や回避策など、セキュリティ情報について知りたいポイントをより凝縮してお伝えしています。
ワンポイントセキュリティ情報は、以下のサイトよりご視聴いただけます (画像をクリックするとサイトに飛びます)
http://technet.microsoft.com/ja-jp/dd251169.aspx

- 2009年11月11日のセキュリティ情報
-
小野寺です
事前通知でお伝えした通り、セキュリティ情報 計6件 (緊急 3件, 重要 3件)を公開しました。
合わせて、セキュリティ情報を 2 件更新しています。
また、ワンポイント セキュリティでは、IT管理者向けに今月より新たに適用優先順情報や一覧性の高い回避策等の情報を先月より提供を開始しています。
セキュリティ情報 (新規):
概要情報、展開に関する情報、および脆弱性悪用指標(Exploitability Index)を、以下のサイトにまとめています。
http://www.microsoft.com/japan/technet/security/bulletin/ms09-nov.mspx
MS09-063 (WebServices on Device):
特別な細工がされたデータを、Web Services on Devices API (WSDAPI)で処理することで、コードが実行される可能性があります。 Web Services on Device (WSD) は、ネットワーク接続のデバイスの情報取得を有効にするための仕組みです。実際には、コード実行に至らずサービス拒否となるケースが主となります。
MS09-064 (License Logging):
Windows 2000 Server で、特別な細工がされたRPCデータを受け取ることで、コードが実行される可能性があります。実際には、コード実行に至らずサービス拒否となるケースが主となります。
MS09-065 (Kernel mode driver):
特別な細工がされたEOTが使用された場合に、コードが実行される可能性があります。また、特別な細工をされたアプリケーションをローカルで実行した場合に特権の昇格が発生する可能性があります。
EOTは、Emmbeded OpenTypeは、Webで使用するためのフォントのため、不正な細工がされたWebサイトを参照することで、影響を受ける可能性がありますが、このシナリオは、Windows XP, Windows Server 2003以前のOSに限定されます。
MS09-066 (AD):
特別な細工がされた、LDAP/LDAPS通信をActive Direcory (AD), ADMS, AD LDSで受信した場合に、サービス拒否が発生する可能性があります
MS09-067 (Excel):
特別な細工のされたExcelファイルを参照することで、コードが実行される可能性があります。
MS09-068 (Word):
特別な細工のされたWordファイルを参照することで、コードが実行される可能性があります。
セキュリティ情報 (更新):
MS09-045 (JScript):
Windows 2000上のJScript 5.7用の更新プログラムを追加しました。Windows 2000ですでにMS09-051の更新プログラムを適用できていた環境では、新しい更新プログラムを再度適用する必要はありません。
MS09-051 (Media Runtime):
Windows 2000上のオーディオ圧縮マネージャー用更新プログラムに関する検出ロジックを更新しています。検出ロジックのみの修正ですので、更新プログラムの再適用は必要ありません。
(訂正)
2009/11/11 17:30 MS09-064のサービス拒否に関する記述は、MS09-063に関してとなりますので、訂正しました。
- 2009年11月11日のセキュリティリリース予定 (定例)
-
小野寺です。
11月11日に予定している定例のセキュリティリリースについてのお知らせです。
公開を予定しているセキュリティ情報は、6件 (緊急 3件, 重要 3件)となります。 また、毎月リリースと同日に公開している Webcastのワンポイント セキュリティも、当日に公開予定です。
公開予定の詳細は、以下の事前通知のサイトをご覧ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms09-nov.mspx
セキュリティ情報 識別名 |
最大深刻度および脆弱性の影響 |
再起動に関する情報 |
影響を受けるソフトウェア |
Bulletin 1 |
緊急 リモートでコードが実行される |
要再起動 |
Windows |
Bulletin 2 |
緊急 リモートでコードが実行される |
要再起動 |
Windows |
Bulletin 3 |
緊急 リモートでコードが実行される |
要再起動 |
Windows |
Bulletin 4 |
重要 サービス拒否 |
要再起動 |
Windows |
Bulletin 5 |
重要 リモートでコードが実行される |
再起動の可能性あり |
Office |
Bulletin 6 |
重要 リモートでコードが実行される |
再起動の可能性あり |
Office |
- セキュリティ インテリジェンス レポート 第7版(2009年上半期)
-
小野寺です。
2009年上半期の脆弱性やマルウェア動向についてまとめた、セキュリティ インテリジェンス レポート (SIR) 第7版を公開しました。
本レポートは、半期に一度公開しており、さまざまなデータを基に現在のセキュリティ動向を分析しています。 最新のレポートは、以下のサイトから入手できます。 要約版である、主要な調査結果 (Key Findings)の概要を、各国語でこうかいしていますが、今回は、日本語版のみ完全版レポートから「各地域における脅威の評価」、「各国の最善策 (Best Practice)」を抜粋して日本語化して付録として追加しています。
研究者だけではなく、IT管理者や開発者の方には必ず読んでほしい、レポートになっています。
マイクロソフト セキュリティ インテリジェンス レポート v7
http://www.microsoft.com/downloads/details.aspx?displaylang=ja&FamilyID=037f3771-330e-4457-a52c-5b085dc0a4cd
さて、今回も感染率で色分けした、世界地図から確認してみます。
今回、前回から地図に大きな変化があります。日本の緑が薄くなっているのが確認できると思いますが、日本の感染率が、前回の1.7から3.0に悪化しています。 単一ファミリの感染数では、Win32/Taterfが最も多いのですが、そのほか、Win32/Hupigonがアジア圏を蔓延していたことが確認されています。そのほか、全体的に満遍なく、感染数が増えた印象があります。

これらのマルウェアの感染種別については、家庭と企業でも違いが出ており、以下のような状態となっています。

このようなデータ以外にも、最近の攻撃手法に関する考察、フィッシングや、スパムの状況などをまとめていますので、まずは、主要な調査結果(KeyFindings)をご覧ください。
最後に、日本は、今回感染率が、悪化したものの世界的に感染率の低い国には変わりなく、この低い理由を、IPA様の協力を得てベストプラクティス(最善策)としてまとめています。普段目にすることのない、いろいろな人の活動が少しだけ垣間見えるかもしれません。
- ぶたさんシリーズのWindows 7対応
-
小野寺です。
セキュリティ担当としては、待ちに待った、Windows 7が10/22に一般向けに提供公開されました。
セキュリティチームでは、数年前から、家庭向けのセキュリティ教材のひとつとして、ぶたさんをモチーフにした資料を公開してきました。 先日のWindows 7の一般向け提供開始に合わせて、資料もWindows 7にしてみました。
http://www.microsoft.com/japan/security/contents/sec2007.mspx
おまけ:
そして、Windows 7 の発売に合わせた記念の以下の "7" ケーキが用意されました。
"7"のマークが、赤、黄、緑のカップケーキです。お気づきの方もいるかもしれませんが、Windows のマークの4色が由来となっています。
本当は、青のケーキもあったのですが、写真を撮る前に食べられてしまったのです。
- 黒い画面にマウスカーソル (Win32/Daonol)
-
小野寺です。
再起動後に、黒い画面 (またはログオンスクリーンの色) に、マウスカーソルのみが表示されてしまう・・・そんな現象が報告されています。
色々と調べてみると、Win32/Daonol の最近の亜種にWindows XPが感染すると発生するようです (Windows Vista、Windows 7 では起こりません)。Daonolの不具合?なのか、OS の起動シーケンス中に、無限に処理待ちを起こしてしまうことがあるようで、Daonolが起動中に読み込まれないようにすると、解消されます。
さて、このマルウェアですが、(1) 最近出回った、メールに添付されたマルウェア(A)を、ユーザーが実行して感染、その後、マルウェア(A)が、Daonol等別のマルウェアをダウンロードするケースと、 (2) Webを参照した際に、アプリケーションの脆弱性を悪用されて、不正なコードが実行され、Daonol等のマルウェアをダウンロードするケースのおおむね2経路での感染が多いようです。
Web 経由の感染は、いわゆる gumblar (GENO, JSRDir) の手法なわけですが、少なくとも、Microsoft Updateですべての更新プログラムを適用して、使用している他社のアプリケーションも最新の状態にしておけば感染しなかったのですが、アプリケーションの更新に注意を払うということは、まだ十分に根づいていないのかもしれません。
今後も、この手の手法は頻繁に使われるでしょう。そのためにも、以下の点を再確認したいところです。
さて、冒頭で紹介した、Windows XP で黒い画面で止まってしまう現象のかたは、一例として、以下のレジストリを削除することで回復できます。とはいえ、このレジストリを操作するために、WinPEイメージによる起動か、Windows Vista 以降の回復コンソールが必要になりますし、不用意なレジストリ操作はいささか危険です。
[HKEY_LOCAL_MACHINE\software\Microsoft\Windows NT\CurrentVersion\Drivers32]
"midi9"="C:\\WINDOWS\\<random>.tmp <random>"
PCが2台以上あれば、感染したHDDを正常な PC に接続してウイルス対策ソフトでHDD全体をフルスキャンする方法もありますが、やはりPCに十分に慣れた方以外には難しい作業だと思います。
近隣に詳しい方がいれば、助けを求めて今後感染しないように設定してもらう方法も取れると思いますが、そのような方がいない場合は、各種サービス事業者やサポートに相談するのが良いかもしれません。
- SQL Server 2005の更新プログラムで 737d エラーが出てしまう時の対処方法
-
小野寺です。
SQL Server 2005の更新プログラムを適用する際に、Microsoft Updateで 737d エラーが出てしまう事があるようです。
この 737d エラーは、以前に行ったSQL Server 2005に何らかの構成変更(更新やサービスパックの適用も含む)のセットアップが正しく完了していない場合に起こります。
このエラーの一般的な対処方法は以下の様な流れになります。
- Remote Registry サービスを[開始]状態にします。
コマンドラインから、行う場合は、「SC start RemoteRegistry」で行えます。Windows Vista以降は、管理者権限で開いたコマンドプロンプトから行う必要があります。
「Services.msc」 を使って、[Remote Registry]を選択して、右クリックメニューから、[開始]を選択することでも可能です。 既に開始状態の場合は[開始]はグレー表示になります。
- [コントロール パネル] -「プログラムの追加と削除」(XP) または、[コントロール パネル]-[プログラム]-[プログラムと機能] (Vista以降)を開きます。
- 「Microsoft SQL Server 2005」を探して選択します。 その後 [変更] または [アンインストールと変更] を選択します。
- セットアップ画面が表示されるので画面の指示に従って、未完了状態のセットアップを完了させます。 間違って、アンインストールしてしまわない様に注意が必要です。再起動が必要な場合は、再起動を行います。
- その後、再度、Microsoft Update から更新プログラムのインストールを行います。
- 2009年10月のワンポイントセキュリティ(リニューアル版)
-
小野寺です。
10月のワンポイント セキュリティ情報を公開しました。
なお、今月より一部内容をリニューアルし、IT管理者向けにセキュリティ更新プログラムの適用優先度に関する情報や回避策など、セキュリティ情報について知りたいポイントをより凝縮してお伝えしています。
フルサイズ版、podcast 用は以下のサイトからご覧いただけます。:
http://technet.microsoft.com/ja-jp/dd251169.aspx
- 2009年10月14日のセキュリティ情報
-
小野寺です
事前通知でお伝えした通り、セキュリティ情報 計13件 (緊急 8件, 重要 5件)を公開しました。
合わせて、セキュリティ情報を 2 件, セキュリティ アドバイザリを 2 件更新しています。
また、ワンポイント セキュリティでは、IT管理者向けに今月より新たに適用優先順情報や一覧性の高い回避策等の情報の提供を開始します。(本日午後に公開予定)
セキュリティ情報 (新規):
概要情報、展開に関する情報、および脆弱性悪用指標(Exploitability Index)を、以下のサイトにまとめています。
http://www.microsoft.com/japan/technet/security/bulletin/ms09-oct.mspx
MS09-050 (SMBv2):
セキュリティ アドバイザリ 975497でお伝えしていた件に対処しました。
特別な細工がされたSMBv2パケットを受信することで、コードが実行される、またはサービス拒否状態となる可能性があります。
MS09-051 (Media Runtime):
特別な細工がされたストリーミングまたは音声データを再生することで、コードが実行される可能性があります。
MS09-052 (Media Player):
特別な細工がされたデータを開くことで、コードが実行される可能性があります。
MS09-053 (FTP Service):
セキュリティ アドバイザリ 975191でお伝えしていた件に対処しました。
特定の細工を伴って、リストコマンド等を実行することで、サービス拒否または、コードが実行される可能性があります。
MS09-054 (IE):
特別な細工のされたWebサイト等を参照することで、コードが実行される可能性があります。
MS09-055 (Kill Bit):
MS09-035 (ATL)の影響を受けるいくつかのActiveXコンポーネントを、Kill Bit処理することで、Internet Explorerから呼び出せないようにしています。
攻撃の手法としては、MS09-035でお伝えしている通り、特別な細工のされたWebサイト等を参照することで、結果的にコードが実行される可能性があります。
MS09-056 (CryptoAPI):
特別な細工のされた不正な証明書が信頼できる証明書であると判断され、結果として、なりすましが行われる可能性があります。
実際の例としては、この脆弱性を悪用して生成された不正な証明書をもつWebサイトに接続した場合に、正常な証明書が使われたサイトである判断する場合があります。
MS09-057 (Index Service):
Index Serviceを不正なデータと共に呼び出すことで、コードが実行される可能性があります。
この脆弱性を、Webサイト等に埋め込むような攻撃が想定されますが、既定の状態ではIndex Serviceは動作していません。
MS09-058 (Kernel):
特別な細工がされたアプリケーケーションの実行または、存在により、サービス拒否または、特権の昇格が発生する可能性があります。
この脆弱性は、特別な細工がされたアプリケーションの実行または、フィルダに特別な細工がされたアプリケーションが存在し、そのフォルダが一覧された場合にも悪用される可能性があります。フォルダは、ローカルおよびリモートの共有フォルダの双方に可能性がありますが、リモートのフォルダの場合はサービス拒否が発生します。
MS09-059 (LSASS):
NTLMの認証プロセスの中で、特別な細工がされたパケットを送受信することで、サービス拒否が発生する可能性があります。
MS09-060 (Office):
MS09-035 (ATL)の影響を受けるOffice製品に含まれるActiveXの対処を行っています。
MS09-061 (.NET CLR):
.NET Frameworkを使用するアプリケーションが実行・解析されるいくつかのシナリオで、コードが実行される可能性があります。
通常の利用者によっては、ローカルで実行する.NET Frameworkベースの特別な細工のされたアプリケーションの実行または、不正な細工のされたXBAP (XAML Browser Application)を含むWebサイトを参照することで影響を受けます。
Webホスティング等、Webサイトを運営している場合で、.NET Frameworkベースのアプリケーションのアップロードを許可している場合、不正な細工のされたアプリケーションがアップロードされ、サーバーサイドで悪用される可能性があります。
MS09-062 (GDI+):
不正な細工がされた画像データ、画像ファイルを読み込むことで、コードが実行される可能性があります。
GDI+または、GDI+由来のコードを含むアプリケーションおよび、OSのGDI+モジュール毎に更新プログラムがあります。企業等で、System Center等の自動化された管理ソリューションを用いていない場合は、配信漏れに注意が必要です。
セキュリティ情報 (更新):
MS08-069 (XML):
Windows 7等の新しいプラットフォームに、XMLコンポーネントをインストールした場合にもMicrosoft Update等で検出が行われるように検出ルールを改定しました。
MS09-024 (Works):
Works9のクロアチア語、チェコ語、エストニア語等のいくつかの言語に新たに対応しました。日本語版、英語版に関する変更はありません。
- 2009年10月14日のセキュリティリリース予定 (定例)
-
小野寺です。
10月14日に予定している定例のセキュリティリリースについてのお知らせです。
公開を予定しているセキュリティ情報は、13件 (緊急 8件, 重要 5件)となります。 また、毎月リリースと同日に公開している Webcastのワンポイント セキュリティも、当日に公開予定です。
公開予定の詳細は、以下の事前通知のサイトをご覧ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms09-oct.mspx
なお今月は、セキュリティ アドバイザリ 975497 (SMB) や 975191 (FTP) にも対応する予定です。
セキュリティ情報 識別名 |
最大深刻度および脆弱性の影響 |
再起動に関する情報 |
影響を受けるソフトウェア |
Bulletin 1 |
緊急 リモートでコードが実行される |
要再起動 |
Windows |
Bulletin 2 |
緊急 リモートでコードが実行される |
再起動の可能性あり |
Windows |
Bulletin 3 |
緊急 リモートでコードが実行される |
再起動の可能性あり |
Windows |
Bulletin 5 |
緊急 リモートでコードが実行される |
要再起動 |
Windows, Internet Explorer |
Bulletin 6 |
緊急 リモートでコードが実行される |
再起動の可能性あり |
Windows |
Bulletin 11 |
緊急 リモートでコードが実行される |
再起動の可能性あり |
Office |
Bulletin 12 |
緊急 リモートでコードが実行される |
再起動の可能性あり |
Windows, Silverlight |
Bulletin 13 |
緊急 リモートでコードが実行される |
再起動の可能性あり |
Windows, Office, SQL Server, 開発ツール, Forefront |
Bulletin 4 |
緊急 リモートでコードが実行される |
再起動の可能性あり |
Windows |
Bulletin 7 |
重要 なりすまし |
要再起動 |
Windows |
Bulletin 8 |
重要 リモートでコードが実行される |
要再起動 |
Windows |
Bulletin 9 |
重要 特権の昇格 |
要再起動 |
Windows |
Bulletin 10 |
重要 サービス拒否 |
要再起動 |
Windows |
- Microsoft Security Essentials FAQ風まとめ
-
小野寺です。
Microsoft Security Essentials (MSE)を公開してから、このBlogにも多数のコメントを頂きました。
その中で、いくつかあった疑問・質問をここにFAQ風にまとめてみます。
Q Microsoft Security Essentialsをインストールするべきですか?
A ウイルス対策ソフトを使っていない、最新の(状態の)ウイルス対策ソフトでは無い場合はインストールする事を強よ~くお勧めします。
Q 今、ウイルス対策ソフトを使っています。切り替えるべきですか?
A 使っているウイルス対策ソフトが、最新(の状態)であれば、切り替える必要はありません。しかしながら、セキュリティセンターやアクションセンターから「対策ソフトが入っていない」旨のメッセージが出ている場合は、偽ウイルス対策ソフトを導入してしまっている可能性もあります。その場合は、Microsoft Security Essentialsを試してみることも検討してください。
Q Windows Defenderとの違いはなんですか?
A Windows Defenderは、スパイウェアと呼ばれる特定の脅威にのみ対応します。Microsoft Security Essentialsは、スパイウエアはもちろんですが、ウイルス等を含めた脅威全般に対応するため、Windows Defenderの機能を包含しています。
Q Microsoft Security Essentialsを利用していれば、Windows Defenderは不要ですか?
A はい。Windows Vista, Windows 7には、Windows Defenderが標準で組み込まれています。これらの環境では、Microsoft Security Essentialsをインストールすることで、Windows Defenderが自動的に無効となります。 Windows XPについては、Windows Defenderをアンインストールする事をお勧めします。
Q Microsoft Security Essentialsは、Windows XP でなぜ1GBものメモリを必要とするのですか?
A Microsoft Security EssentialsをWindows XPで動作させる場合に必要なメモリは、256MBとなります。近日中に1GBと記載されているサイトを更新予定ですしました。
Q Window XP 64bit用のMicrosoft Security Essentialsはありますか?
A Window XP 64bit用のMicrosoft Security Essentialsは提供しておりません。64bit版は、Windows Vista以降のOSに対してのみ提供しています。
Q Microsoft Security Essentialsを導入した後、他のセキュリティ対策製品を導入することで、ウイルスに感染する可能性は低くなりますか?
A 複数のセキュリティ対策製品を同時に使うことで、各対策ソフトの強みが生かされる場合があります。しかし、多くの場合は複数のソフトを同時に使うことを前提としていないため、システムのパフォーマンスを損ない、場合によっては相性問題(競合問題)を起こす可能性があります。もし、その様な問題が発生した場合は、どちらか一方を選択する事をお勧めします。
Q Microsoft Security Essentials でグループポリシーの管理は可能ですか?
A いいえ。Microsoft Security Essentials では、グループポリシーの管理はできません。管理機能が必要なお客様は、Microsoft Forefrontシリーズをおすすめします。
Q 最新の定義情報の更新を知るにはどうすればいいですか?
A Microsoft Malware Protection Center のサイトで公開しています。 更新情報は、RSSでもフィードしています。
- 無料のマルウェア(ウイルス)対策ソフト
-
小野寺です。
すでに一部で報道されておりますが、本日からMicrosoft製の無料のマルウェア(ウイルス、ワーム等)対策ソフトの提供を始めました。
以前に、Morro の開発コード名で公表し、Microsoft Security Essentials (MSE, マイクロソフト セキュリティ エッセンシャルズ) と命名しました。
以下のサイトから、ダウンロードして使用することができます。
http://www.microsoft.com/security_essentials/?mkt=ja-jp
MSEは、基本的なマルウェア対策に機能を絞ってはいますが、マルウェア対策の機能は一切限定していません。いわゆる常駐監視型で、マルウェアの定義情報(パターンファイル)も、企業向けの対策製品であるForefrontと同様にフルセットの定義情報が提供されます。セキュリティ インテリジェンス レポート (SIR) でも、ここ数回は世界で最も感染率の低い国との結果が出ていますが、最近の詐欺ウイルス対策ソフトや、脆弱なアプリケーションを通じた感染等、さまざまな要因で若干ですが、感染率が上昇傾向にあります。
このMicrosoft Security Essentialsによって、今までマルウェア対策ソフトの導入をためらっていた人や、期限切れの更新されていない対策ソフトを使い続けてしまっている人に、まず導入していただいて少しでも感染率を下げていきたいと思っています。 日本は、あまりにも感染率が低くて、犯罪者も狙わない国になれば最高なんですけどね。
ちなみに、MSE が使用できるOS環境は、 以下の通りです。
- Windows XP (Service Pack 2, Service Pack 3)
- Windows Vista (初期出荷版:RTM, Service Pack 1, Service Pack 2)
- Windows 7
一応、XP のService Pack 2 や、Vista のRTM, Service Pack 1にも導入可能ですが、セキュリティ更新プログラムの適用を考えると、最新のサービスパックをMSEを導入するついでに、ぜひインストールしてください。サービスパックやOSのバージョンが上がるにつれ、感染率が劇的に下がっていくこともデータに現れており、マルウェア対策のための重要な要素となっています。
導入や使いかたについては、Microsoft answers が役立つかもしれません。
- 2009年9月のワンポイントセキュリティ
-
小野寺です。
9月のワンポイント セキュリティ情報を公開しました。
以下の画像をクリックすると再生が始まります。
フルサイズ版、podcast 用は以下のサイトからご覧いただけます。:
http://technet.microsoft.com/ja-jp/dd251169.aspx
- 2009年9月9日のセキュリティ情報
-
小野寺です
事前通知でお伝えした通り、セキュリティ情報 計5件 (緊急 5件)を公開しました。
また、セキュリティ情報を 1 件更新しています。
セキュリティ情報 (新規):
概要情報、展開に関する情報、および脆弱性悪用指標(Exploitability Index)を、以下のサイトにまとめています。 http://www.microsoft.com/japan/technet/security/bulletin/ms09-sep.mspx
MS09-045 (JScript):
特別な細工がされたJScriptコードを含むWebサイトにアクセスすることで、コードが実行される可能性があります。
また、インストールしているInternet Explorerのバージョンによって、JScriptのバージョンが違います。Microsoft Update、WSUSやSystem Center等の更新プログラム配布ソリューションを利用している場合は、この辺が自動判別されるのですが、手動で配信する場合は、適用する更新プログラムに注意が必要です。
MS09-046 (DHTML):
特別な細工がされたWebサイト等を参照することで、コードが実行される可能性があります。
今回対策した脆弱性は、MS09-037(ATL)との関連性はなく別のものとなります。関連の有無に関わらず、早期の更新プログラムの適用をお勧めします。
MS09-047 (Windows Media Format):
特別な細工がされた特定のメディアファイルを参照することで、コードが実行される可能性があります。
出所の不確かなメディアファイルの利用や、Web等でのストリーミングの利用により攻撃を受ける可能性がありますので、早期の更新プログラムの適用をお勧めします。
また、CVE-2009-2499は、日本から報告されたものになります。
MS09-048 (TCP):
特別な細工がされた特定の通信を受信することで、コードの実行または、サービス拒否となる可能性があります。
認証された通信ではなく、匿名の通信で攻撃が行える可能性があるため、早期の対応を強くお勧めします。なお、現時点でコードが実行される可能性ある脆弱性については、詳細は公開されておらず、多くの場合コードの実行に至らず、サービス拒否となる可能性が高いと分析しています。
また、Windows 2000については、サービス拒否の脆弱性のみが存在しますが、セキュリティ更新プログラムを提供しておりません。 この脆弱性に対処するためには、Windows 2000のTCPスタックやOSの深部のアーキテクチャをかなりの広範囲に渡って変更する必要があり、互換性の維持に重大な問題が発生する可能性が高く、脆弱性への対応は困難であると判断しています。 なお、Windows 2000が影響を受ける2つ脆弱性について、脆弱性悪用可能性指標は、3 (機能する見込みのない悪用コード) となっています。
MS09-049 (Winreless LAN):
特別な細工がされた無線フレームを受信することで、コードが実行否される可能性があります。
無線LANの受信可能範囲にあるコンピュータが影響を受ける可能性があります。早期の対応を強くお勧めします。なお、脆弱性については、詳細は公開されていません。また、こちらもTCPの脆弱性同様に安定した攻撃は艱難である可能性が高いと思われます。
セキュリティ情報 (更新):
MS09-037 (ATL):
Windows Media Center等で利用している HtmlInput Object ActiveXコントロールに関する更新プログラムを新たに公開しました。
- 2009年9月9日のセキュリティリリース予定 (定例)
-
小野寺です。
9月9日に予定している定例のセキュリティリリースについてのお知らせです。
公開を予定しているセキュリティ情報は、5件 (緊急 5件)となります。 また、毎月リリースと同日に公開している Webcastのワンポイント セキュリティも、当日に公開予定です。
公開予定の詳細は、以下の事前通知のサイトをご覧ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms09-sep.mspx
セキュリティ情報 識別名 |
最大深刻度および脆弱性の影響 |
再起動に関する情報 |
影響を受けるソフトウェア |
Bulletin 1 |
緊急 リモートでコードが実行される |
再起動の可能性あり |
Windows |
Bulletin 2 |
緊急 リモートでコードが実行される |
要再起動 |
Windows |
Bulletin 3 |
緊急 リモートでコードが実行される |
再起動の可能性あり |
Windows |
Bulletin 4 |
緊急 リモートでコードが実行される |
要再起動 |
Windows |
Bulletin 5 |
緊急 リモートでコードが実行される |
再起動の可能性あり |
Windows |