X



【Windows】MSが2月の月例セキュリティパッチを公開--IEのゼロデイ脆弱性のパッチも
■ このスレッドは過去ログ倉庫に格納されています
0001へっぽこ立て子@エリオット ★
垢版 |
2019/02/13(水) 13:28:33.60ID:CAP_USER
 Microsoftは米国時間2月12日、2月の月例セキュリティパッチ(いわゆる「Patch Tuesday」)を公開した。今回の月例パッチでは、「Microsoft Edge」から「Azure IoT SDK」までを含むさまざまな製品の77件のセキュリティホールが修正されている。

 修正された中でもっとも重大な問題は「Internet Explorer」に存在するゼロデイ脆弱性だ。同社によれば、この脆弱性はすでに悪用されているという。

 同社は、このIEのゼロデイ脆弱性(CVE-2019-0676)について、「攻撃者がこの脆弱性の悪用に成功した場合、ディスク上のファイルの有無をテストできる可能性があります」と説明している。
CVE-2019-0676 | Internet Explorer の情報漏えいの脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0676

 今回は、ほかにも多くの重大な脆弱性が修正されている。

 まず、リモートから任意のコードを実行される可能性がある、Server Message Block(SMB)の脆弱性が2件修正されている。SMBは、2017年に世界中に爆発的に広がったランサムウェアである「WannaCry」や「NotPetya」でも悪用されたサービスだ。

 これらのバグ(CVE-2019-0630およびCVE-2019-0633)ではSMBの認証はバイパスされないため、前述のランサムウェアで使用された攻撃コード「EternalBlue」ほど深刻ではないが、SMBのクライアントサーバ通信の保護に簡単なパスワードしか使用していない企業では危険だ。
CVE-2019-0630 | Windows SMB のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0630
CVE-2019-0633 | Windows SMB のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0633

 また、各バージョンの「Windows Server」に組み込まれているDHCPサーバコンポーネントにも、リモートからコードを実行される可能性がある脆弱性(CVE-2019-0626)が存在する。
CVE-2019-0626 | Windows DHCP Server のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0626

 Microsoftによれば、脆弱性を持つDHCPサーバに特別に細工されたDHCPパケットを送信することによって、Windows Serverがハイジャックされる可能性がある。Windows Serverは企業ネットワークの重要なITインフラを構成していることが多いため、この脆弱性が悪用されると、甚大な被害が発生しかねない。

 さらに同社は、「PrivExchange」として知られている脆弱性(CVE-2019-0686)も修正した。
CVE-2019-0686 | Microsoft Exchange Server の特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0686

 1月末には、すでにPrivExchangeの概念実証コードが公開されている。このコードを利用すれば、「Microsoft Exchange 2013」以降に存在するバグを利用して、ハッキングされた電子メールアドレス1つから、社内のドメインコントローラーの管理者まで特権を昇格させることができる。

 Microsoftは今回のパッチ公開以前にも、2月5日にこの脆弱性に関するセキュリティアドバイザリ(ADV190007)を公開し、システム管理者がサーバを攻撃から守るための緩和策を提供している。
ADV190007 | "PrivExchange" の特権の昇格の脆弱性に関するガイダンス
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190007

 このほかに同社は、2月12日に2つ目のセキュリティアドバイザリ(ADV190006)を公開している。このアドバイザリは、Active Directoryサーバのフォレストの信頼を悪用する新たな種類の攻撃を緩和する方法を説明するものだ。
ADV190006 | Guidance to mitigate unconstrained delegation vulnerabilities(英文)
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV190006
What Are Domains and Forests?: Active Directory | Microsoft Docs(英文)
https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2003/cc759073

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
https://www.zdnet.com/article/microsoft-february-patch-tuesday-fixes-77-security-flaws-including-ie-zero-day/

2019年02月13日 11時40分
CNET Japan
https://japan.zdnet.com/article/35132639/
0002名刺は切らしておりまして
垢版 |
2019/02/13(水) 13:33:32.37ID:pQUujgaE
>>1
終わらない悪夢、民主党の残党とかいややで
0004名刺は切らしておりまして
垢版 |
2019/02/13(水) 13:43:18.22ID:LRX+fnUZ
eTax とかIEしか対応してないじゃん、そういうの無料で対応してやれよと
0006名刺は切らしておりまして
垢版 |
2019/02/13(水) 20:50:15.65ID:LbdWypXl
こないだの更新のアレみたいに
『IEはなくなりました』つって消しちゃえばいいんだよ

そうすればみんな対策するだろ、
サイト作る側が
0008名刺は切らしておりまして
垢版 |
2019/02/13(水) 21:54:49.79ID:tmGC3X7k
業務システムでactiveX使っているやつ
どうするんだろう…
0009名刺は切らしておりまして
垢版 |
2019/02/14(木) 00:46:54.63ID:E1KPqoDn
IE使ってませんけど。こっそりある。win10でも。スタートメニューから、プログラム一覧 windowsのアクセサリと行くと出現。 もう使うな と言ってるくせに、アンインストール不可
0010名刺は切らしておりまして
垢版 |
2019/02/14(木) 00:55:49.41ID:E1KPqoDn
ブラウザはfirefoxを使って来たけれど、アカウントというのを、登録した途端に、急に 何もかも重くなってしまったので、edge に変えちゃった。 あれは辞めたほうがいいな。
edgeは、機能性はあまりないけど、 単に、ブラウジングするにには、滞留しないで軽い。だいたいはedgeで足りる。
0014名刺は切らしておりまして
垢版 |
2019/02/26(火) 08:28:05.80ID:G87XQDu7
>>11
慌ててすぐに更新するからだよ。
月例パッチは10日以上放置して、充分に枯れてから適用しないと。
まさか自動更新なんかにしてないよね?
あれはあかんよ。
■ このスレッドは過去ログ倉庫に格納されています