Welcome to TechNet Blogs Sign in | Join | Help

小野寺です。

2010年6月分までを公開していた、セキュリティ情報公開予定日一覧ですが、更新して、2010年12月分までを掲載しました。 日付は、日本時間で記載しています。

 http://www.microsoft.com/japan/security/bulletins/relsch.mspx

セキュリティ情報を、お客様が運用計画を立てやすいように、現在の固定日制にして数年経ち、ご存知の方も多いと思いますが、セキュリティ情報の公開予定日は、「毎月第2火曜日(米国時間)」です。日本時間では、「毎月第2火曜日の翌日」となります。第2水曜日ではありませんのでご注意ください。

たとえば、上述サイトの9月を見てみてください。第2火曜日は、9/14、第2水曜日は、9/8となります。公開予定日は、9/15ですので、第3水曜日となります。9/1が水曜日のため、このようになります。ということで、公開予定日は、「毎月第2火曜日の翌日」と覚えてください。

公開予定日に公開する件数、影響を受ける製品・サービスパック等の情報は、公開予定日の3営業日前(前週の金曜)を、事前通知公開予定日としており、この日にWebとメールで予定をお知らせしています。公開が行われない場合もその旨を連絡しています。

小野寺です。
MS10-015で再起動やブルースクリーンが発生する件について」の続報を再度お伝えします。

一部のお客様環境でMS10-015を適用後にブルースクリーンが発生するという報告を確認しており、原因調査の結果、マルウェア (Alureonルートキット)が原因で現象が発生することが分かりました。この予期せぬ再起動は、Alureon ルートキットがWindows カーネルのバイナリを不正に改変することに起因し、それによりシステムが不安定になるために発生します。このAlureon ルートキットは、他社ベンダーがTDSSと名称しているものと同じです。

これまでの調査により、Alureonは64 ビット版のシステムには影響しないことから、64 ビット版システムに対しては順次自動配信を開始する予定です。

Microsoft ForefrontMicrosoft Security Essentialsを初めとするウイルス対策ソフトを導入していれば、Alureonルートキットがインストールされるような挙動を検知することができますが、Alureon ルートキットが既に動作している場合には、ルートキットがOSの最下層まで潜んでしまうため、検出が非常に困難な状態になります。感染している可能性がある、もしくは感染しているかどうかが不明なお客様のために、マイクロソフトは、既にルートキットが動作しているシステムからAlureonを検出、駆除するツールを現在開発しており、数週間以内に提供予定です。32ビット版システムへの自動配信についてもツールの提供時期を考慮して再開する予定です。

今後の被害拡大予防のために、引き続きウイルス対策ソフトの定義ファイルを最新の状態に更新し、最新のセキュリティ更新プログラムを適用されることを推奨します。

小野寺です。
先週掲載した「MS10-015で再起動やブルースクリーンが発生する件について」の続報です。

一部のお客様でMS10-015を適用後に再起動やブルースクリーンが発生する報告があり、引き続き調査を進めています。
これまでの調査では、システム上のマルウェアがこの動作を引き起こすことが分かっています。
その他の原因等の詳細については、調査中ですが、追ってこのブログでも報告します。

このブルースクリーンの問題がマルウェアの挙動に関連している可能性もありますので、引き続き「コンピューターを守るための 4 つのステップ」に従って、コンピューターを保護されることをお勧めします。マルウェア対策ソフトを導入されていない方は、マルウェア対策ソフト、Microsoft Security Essentials を無償で提供中です。

なお、類似した現象が発生した場合や、セキュリティ更新プログラム関連でサポートが必要な場合は、セキュリティ情報センターのサイトをご覧ください。

[2010/2/19 追記]
続報があります:
[続報2] MS10-015での再起動やブルースクリーンは、マルウェアが原因

小野寺です。

2月の月例セキュリティリリースで公開したMS10-015を適用すると、ブルースクリーンになる事があるという報告があります。
日本国内では、多くは無いのですが、他国で幾つか報告が上がっています。

この件について、調査を行っており詳細は、追ってこのブログでも報告したいと思います。

他の更新プログラムについては、現時点で特に問題は報告されておらず、引き続き早期の更新プログラムの適用を推奨します。 なお、MS10-015を適用しない場合は、セキュリティアドバイザリ 979682でお知らせしていた脆弱性(CVE-2010-0232)について、FixItを使用して回避策を適用する事が可能です。セキュリティ更新プログラム関連で、サポートが必要な場合は、セキュリティ情報センターのサイトをご覧ください。

[2010/2/12 追記]
なお、調査完了までMS10-015のみ、自動配信を一旦停止しています。Windows Updateおよびダウンロードセンターからの手動ダウンロードは可能です。

[2010/2/19 追記]
続報があります:
[続報] MS10-015で再起動やブルースクリーンが発生する件について
[続報2] MS10-015での再起動やブルースクリーンは、マルウェアが原因

小野寺です。
2010年2月のワンポイント セキュリティ情報を公開しました。

IT管理者向けにセキュリティ更新プログラムの適用優先度に関する情報や回避策など、セキュリティ情報について知りたいポイントを凝縮してお伝えしています。

以下の画像をクリックすると再生が始まります。

フルサイズ版、podcast 用は以下のサイトからご覧いただけます。:
http://technet.microsoft.com/ja-jp/dd251169.aspx

小野寺です

事前通知でお伝えした通り、セキュリティ情報 計13件 (緊急 5件, 重要 7件, 警告 1件)を公開しました。
合わせて、セキュリティアドバイザリを 1件を新規に公開しています。
また、ワンポイント セキュリティ (2010/2/10 午後公開予定)では、適用優先順情報や一覧性の高い回避策等の情報を提供しています。

セキュリティ情報 (新規):
概要情報、展開に関する情報、および脆弱性悪用指標(Exploitability Index)を、以下のサイトにまとめています。
http://www.microsoft.com/japan/technet/security/bulletin/ms10-feb.mspx

MS10-003 (MSO):
特別な細工がされた Office 文書を開くことで、リモートでコードが実行される可能性があります。
このブログを公開した時点では、悪用は確認されていませんが、早期の適用をお勧めします。

MS10-004 (PowerPoint):
特別な細工がされた PowerPoint ファイルを開くことで、リモートでコードが実行される可能性があります。
このブログを公開した時点では、悪用は確認されていませんが、早期の適用をお勧めします。

MS10-005 (MSPaint):
特別な細工がされた画像ファイルをMSPaint(ペイント)開くことで、リモートでコードが実行される可能性があります。
このブログを公開した時点では、悪用は確認されていませんが、適用をお勧めします。

MS10-006 (SMB Client):
特別な細工がされたSMBサーバーに接続する事で、サービス拒否または、リモートでコードが実行される可能性があります。
SMBに関する脆弱性ですが、Webブラウザを通じて、不正なSMBサーバーへの接続を誘導することも可能であるため、インターネットにルーター等を介さずに接続しており、SMB通信がインターネット間で可能な場合は、更に注意が必要です。このブログを公開した時点では、悪用は確認されていませんが、早期の適用をお勧めします。

MS10-007 (Shell):
特別な細工がされたURIを処理する際に、リモートでコードが実行される可能性があります。
Webブラウザや、メールクライアントを通じて悪用が可能な可能性があり、悪用は確認されていませんが、早期の適用をお勧めします。

MS10-008 (Killbit):
Microsoft Data Analyzer ActiveX コントロール (OLAP)を特別な細工をされたデータと共に使用されると、リモートでコードが実行される可能性があります。
Webブラウザや、メールクライアントを通じて悪用が可能な可能性があり、悪用は確認されていませんが、早期の適用をお勧めします。
また、同時に他社 (Symantec, Google, Facebook, Panda Security)のActiveXコントロールについても、他社の要請に基づきInternet Explorer で実行されることを防止しています。

MS10-009 (TCP/IP):
特別な細工がされた通信パケットを受信する事で、サービス拒否または、リモートでコードが実行される可能性があります。
悪用は確認されていませんが、早期の適用をお勧めします。

MS10-010 (Hyper-V):
特別な細工がされたプログラムコードを、ゲスト仮想マシン上で実行する事で、サービス拒否が発生する可能性があります。
悪用は確認されていませんが、早期の適用をお勧めします。

MS10-011 (CSRSS):
特別な細工がされたプログラムコードを、実行する事で特権の昇格が発生する可能性があります。
悪用は確認されていませんが、適用をお勧めします。

MS10-012 (SMB Server):
特別な細工がされた通信パケットを受信する事で、サービス拒否または、リモートでコードが実行される可能性があります。
悪用は確認されていませんが、早期の適用をお勧めします。

MS10-013 (DirectShow):
特別な細工がされたAVIファイルを開く、またはストリーミングを受信するような場合にリモートでコードが実行される可能性があります。
Webブラウザや、メールクライアントを通じて悪用が可能な可能性があり、悪用は確認されていませんが、早期の適用をお勧めします。

MS10-014 (Kerberos):
特別な細工がされたチケットを特定の環境下で送受することで、サービス拒否が発生する可能性があります。
Windowsの既定の環境では発生せず、悪用も確認されていませんが、適用をお勧めします。

MS10-015 (Kernel):
特別な細工がされたプログラムコードを、実行する事で特権の昇格が発生する可能性があります。
セキュリティ アドバイザリ 979682 でお知らせしていた脆弱性に対処しています。悪用は確認されていませんが、適用をお勧めします。


セキュリティ アドバイザリ情報 (新規):
セキュリティ アドバイザリ 977377: TLS/SSL の脆弱性により、なりすましが行われる
トランスポート層セキュリティ (TLS) および Secure Sockets Layer(SSL) プロトコルの脆弱性が確認され、Microsoftを含む多くのベンダーの製品にも影響があります。現在、業界全体で対応方法を検討しています。

小野寺です。

最近、オンライン上での色々な危険が改めて認識され始めています。
セキュリティに携わる方々やIT プロフェッショナル、開発者の多くにとっては、いまさら感のある話かもしれません。しかし、まだまだ、現実社会のように危険がオンライン上でもあり、その危険に対する正しい対処方法を知らない利用者の方もいます。

適切な知識とテクノロジーの選択により、よりオンライン環境を安全に楽しむためのお手伝いを3月1日から始めます。
詳細は、以下のサイトに少しずつ公開していきますので、お楽しみに
http://www.microsoft.com/japan/protect/sop/start.mspx

小野寺です。

2010年2月10日に予定している月例のセキュリティリリースについてのお知らせです。
公開を予定しているセキュリティ情報は、13件 (緊急 5件, 重要 7, 警告 1)となります。 また、毎月リリースと同日に公開している Webcast のワンポイント セキュリティも、当日に公開予定です。

公開予定の詳細は、以下の事前通知のサイトをご覧ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms10-feb.mspx

セキュリティ情報 識別名 最大深刻度および脆弱性の影響 再起動に関する情報 影響を受けるソフトウェア

Bulletin 1

緊急
リモートでコードが実行される

要再起動

Windows

Bulletin 2

緊急
リモートでコードが実行される

要再起動

Windows

Bulletin 3

緊急
リモートでコードが実行される

再起動の可能性あり

Windows

Bulletin 4

緊急
リモートでコードが実行される

要再起動

Windows

Bulletin 6

緊急
リモートでコードが実行される

要再起動

Windows

Bulletin 7

重要
リモートでコードが実行される

再起動の可能性あり

Office

Bulletin 8

重要
リモートでコードが実行される

再起動の可能性あり

Office

Bulletin 9

重要
サービス拒否

要再起動

Windows

Bulletin 10

重要
特権の昇格

要再起動

Windows

Bulletin 5

重要
リモートでコードが実行される

要再起動

Windows

Bulletin 11

重要
サービス拒否

要再起動

Windows

Bulletin 12

重要
特権の昇格

要再起動

Windows

Bulletin 13

警告
リモートでコードが実行される

要再起動

Windows

今月のリリースで、セキュリティ アドバイザリ 979682 (Kernel) の件に対処予定です。 また、セキュリティ アドバイザリ 977544 (SMB) , セキュリティ アドバイザリ 980088 (IE)の件については、引き続き調査・開発を行っています。それぞれの、詳細や回避策は各アドバイザリをご覧ください。

小野寺です

本日は、情報セキュリティの日ですね。
マイクロソフトでは、株式会社TBSテレビ、および、ヤフー株式会社と協力して、中高生向けの情報セキュリティ対策の啓発活動「C.I.A ~サイバー・インテリジェント・エンジェルズ~」を今日から開始しました。

モデルの前田希美 (まえのん)さん、と黒田瑞貴(みみ)の2名が、インターネットを使いながら様々なセキュリティに関連するミッション挑戦していくというドラマ仕立ての映像を通じて、安全な使い方や便利な使い方を啓発していきます。
映像は、http://www.tbs.co.jp/kids/cia/ (TBS) または、http://gyao.yahoo.co.jp/ (Gayo!) を通じて見ることができます。

また、特設サイトを、http://special.security.yahoo.co.jp/ (Yahoo) に開設し、映像以外の方法でも啓発を行っていきます。 中高生向けの啓発ですが、ぜひ中高生を持つ親にも見てほしいですね。

小野寺です。

今日は、2月15日に開催されるシンポジュウムのお知らせです。
セキュリティ対策をPC、インターネットを利用する全ての人に実施してもらいたいと思っても、手法や必要性について十分な知識を有しない個人(「永遠のビギナー」)が存在します。このような方も含めて安心・安全に向けた活動を行っている方々の講演が予定されています。
最後のパネルには、マイクロソフトからチーフ セキュリティ アドバイザーの高橋正和もパネリストとして参加させていただきます。

詳しいプログラム内容と申し込みは以下のサイトをご覧ください。

「情報セキュリティ人材育成シンポジウム」 ~永遠のビギナー対策を考える~
  http://www.jnsa.org/seminar/2009/100215/index.html

小野寺です。
本日定例外で公開した MS10-002 の Internet Explorer のセキュリティ更新プログラムに関する特別版のワンポイントセキュリティ情報を公開しました。

以下の画像をクリックすると再生が始まります。

フルサイズ版、podcast 用は以下のサイトからご覧いただけます。:
http://technet.microsoft.com/ja-jp/dd251169.aspx

小野寺です。

 「Internet Explorer 6の悪用事例を確認 (セキュリティ アドバイザリ 979352)」でお伝えしていた、Internet Explorerの脆弱性 (CVE-2010-0249)に対応するセキュリティ情報および、セキュリティ更新プログラムを公開しました。

http://www.microsoft.com/japan/technet/security/bulletin/ms10-002.mspx (技術者向け)
http://www.microsoft.com/japan/security/bulletins/ms10-002e.mspx (簡易版)

また、悪用可能性指標などの情報は、一月の月例リリースの際に公開したページに、今回公開したMS10-002の情報を追加しています。
http://www.microsoft.com/japan/technet/security/bulletin/ms10-jan.mspx

今月のワンポイント セキュリティ情報についも、今回の定例外のセキュリティ情報を開設する特別版を、以下のサイトから本日午後までに配信予定です。
http://technet.microsoft.com/ja-jp/dd251169.aspx

なお、MS10-002は、アドバイザリでお伝えしていた脆弱性 (CVE-2010-0249)を含めて、計8件に対応しています。
CVE-2010-0249は、Internet Explorer 5.01に影響ありませんが、対応した脆弱性の中には、Internet Exploere 5.01にも影響を与えるものがあるため、Internet Explorer 5.01 ~ Intenret Explorer 8までの各バージョン用の更新プログラムを配信しています。

今回は、定例外の更新プログラムの提供ですが、配信は通常の公開と同様に、ダウンロードセンター、Microsoft Update (Windows Update), 自動更新を通じて行っています。

小野寺です。

Windows カーネルに関連する特権の昇格の脆弱性情報が一般に公開されました。現在調査を行っていますが、現時点では、16bitアプリケーションの互換性を確保するための機能部分が影響を受けることが分かっています。そのため、影響を受けるのは、32bit版Windowsとなり、64bit版は影響を受けません。

 現在、16bit アプリケーションを利用していない場合には、セキュリティ アドバイザリ 979682に記載の回避策を実施する事をお勧めします。この回避策を実施している間、16bitアプリケーションは動作しなくなります。必要に応じて、設定を元に戻すことで、再度16bitアプリケーションを動作させることは可能です。

なお、アドバイザリでは、gpedit.msc (グループポリシーエディタ)を使う方法を紹介しておりますが、Windows のHome Edition等には付属しない場合もあります。その場合は、以下のコマンドを管理者権限で実行することで、同じ効果を得ることが可能です。 (追記) 回避策の適用手順を自動化する FixIT を公開しました。 http://support.microsoft.com/kb/979682

回避策を有効にする:

reg ADD "HKLM\System\CurrentControlSet\Control\WOW" /v DisallowedPolicyDefault /t REG_DWORD /d 1

回避策を解除する:

reg ADD "HKLM\System\CurrentControlSet\Control\WOW" /v DisallowedPolicyDefault /t REG_DWORD /d 0

16bitアプリケーションの実行が禁止された場合は、環境によって以下のようなメッセージが表示されます。

「指定されたデバイス、パス、またはファイルにアクセスできません。アクセス許可がない可能性があります」

 または

「xxxxxx は、16ビット アプリケーションです。16ビット アプリケーションを実行するためのアクセス許可がありません。システム管理者とアクセス許可を確認してください。」

(2010/1/25: FixITについて追記)

0 Comments
Filed under:

小野寺です。

Internet Explorer 6の悪用事例を確認 (セキュリティ アドバイザリ 979352)」でお伝えしている脆弱性に対応する更新プログラムを2010/1/22にリリースします。

今回、リリースするセキュリティ情報、セキュリティ更新プログラムに関する詳細は、以下の事前告知サイトをご覧ください。
http://www.microsoft.com/japan/technet/security/bulletin/ms10-jan-ans.mspx

 

小野寺です。

Internet Explorer 6の悪用事例を確認 (セキュリティ アドバイザリ 979352)」でお伝えしている、Internet Explorer 6が悪用された件ですが、セキュリティ更新プログラムを、定例外リリースします。

具体的な公開時期については、日本時間の明日に改めてお知らせしますので、しばらくお待ちください。

また、引き続き、セキュリティ更新プログラムのリリースまでの間の緩和策の一つとして、Internet Explorer 8への移行を推奨しています。

More Posts Next page »
 
Page view tracker