VERT 脅威アラート – 2016年6月マイクロソフト月例パッチの分析

avatar

 2016.06.20  Japanブログ編集部

本日のVERTアラートでは新規Microsoftセキュリティ情報について16件を取り上げています。VERTは24時間SLAを満たすようこれらの情報を積極的にお知らせし、6月15日水曜日にASPL-675をリリースする予定です。

リスクテーブル : 悪用されやすいか(公表されたエクスプロイトが存在するか)、悪用された場合に取得される権限でマトリクス化

Automated Exploit
             
Easy
             
Moderate
             
Difficult
             
Extremely Difficult
  MS16-082       MS16-075  
No Known Exploit
MS16-077
MS16-081 MS16-063
MS16-068
MS16-069
MS16-070
MS16-076
MS16-080
  MS16-072
MS16-079
MS16-073
MS16-074
MS16-078
 MS16-071
 
Exposure
Local
Availability
Local
Access
Remote
Availability
Remote
Access
Local
Privileged
Remote
Privileged

 

MS16-063 複数のInternet Explorer(IE)用セキュリティ更新プログラム KB3163649
MS16-068 複数のMicrosoft Edge用セキュリティ更新プログラム KB3163656
MS16-069 複数のJscriptとVBScript用セキュリティ更新プログラム KB3163640
MS16-070 Microsoft Office用セキュリティ更新プログラム KB3163610
MS16-071 Microsoft Windows DNS Server用セキュリティ更新プログラム KB3164065
MS16-072 Group Policy用セキュリティ更新プログラム KB3163622
MS16-073 Kernel-Mode Driver用セキュリティ更新プログラム KB3164028
MS16-074 Microsoft Graphics Component用セキュリティ更新プログラム KB3164036
MS16-075 Windows SMB Server用セキュリティ更新プログラム KB3164038
MS16-076 Netlogon用セキュリティ更新プログラム KB3167691
MS16-077 WPAD用セキュリティ更新プログラム KB3165191
MS16-078 Windows Diagnostic Hub用セキュリティ更新プログラム KB3165479
MS16-079 Microsoft Exchange Server用セキュリティ更新プログラム KB3160339
MS16-080 Microsoft Windows PDF用セキュリティ更新プログラム KB3164302
MS16-081 Active Directory用セキュリティ更新プログラム KB3160352
MS16-082 Microsoft Windows Search Component用セキュリティ更新プログラム KB3165270

MS16-063

MS16-063は先月からVERTアラートリストに記載されています。この情報はMicrosoft Exchangeの更新に関するものでしたが、リリース後数ヶ月で撤回され、「Content Placeholder」の記載に置き換えられました。今月Exchangeがリリースされ、現在この情報はInternet Explorer用のセキュリティ更新を記すものとしてリストに記載されています。この情報で興味深いのは、MS16-063とMS16-077双方が参照するCVE-2016-3213です。この脆弱性を解決するためには、双方の更新が全般的に適用される必要があり、Tripwire IP360はMS16-077に関する単一の脆弱性を検知することができます。

MS16-068

今月の2番目の更新情報はMicrosoft Edgeの脆弱性を解決するものです。興味深いのは、他の脆弱性に対するCVEとの重複です。 MS16-068はMS16-080を参照している脆弱性を含んでいます。MS16-080はOSコンポーネント上で脆弱性を解決するのに対し、この情報において脆弱性はMicrosoft Edge内で解決されています。

CVE-2016-3222は、一般に公開されています。

MS16-069

次は待ち望んでいたJScriptおよびVBScriptの更新情報です。この情報はInternet Explorerの情報といくつかの重複があります。具体的には、JScriptとVBScriptの脆弱なバージョンがインストールされたIE 7或いはそれ以前の実行システムにMS16-069は適用されます。IE7実行で唯一サポートされているシステムは、この文書を基にWindows Embedded Point of Service (WEPOS)を実行するものです。Windows以外でIE7を実行している場合は、できるだけ早くアップグレードすることを検討すべきです。

MS16-070

今月のOfficeの更新はかなり標準的なものであり、 Microsoft Office Suiteと Office Web Appsの典型的なソフトフェアが多く含まれている点です。興味深い追加は、Office Online Serverという新しいソフトフェアです。これは現在のMicrosoft ServerプラットフォームにおいてOffice Web Apps と置き換えられるものです。

MS16-071

今月の情報によると、CVE-2016-3227のために再利用可能なエクスプロイトコードが書かれている場合、最も危険な脆弱性となる可能性が高いとあります。DNSサーバーが有効になっているWindows Server 2012とServer 2012 R2(及びWindows Server Technical Preview 5) は、このエクスプロイトコードに対して脆弱な可能性があり、結果としてローカルシステムアカウントへアクセスされる可能性があります。

MS16-072

この情報は、中間者攻撃(man-in-the-middle attack) のGroup Policyに対するもので、大変興味深いです。この問題はGroup Policyの設定がドメインコントローラから他のシステムに移った際に生じ、Group Policyの更新が操作されます。この脆弱性は、この問題に関連する数多くのGroup PolicyにKerberos認証を適用することによって軽減されます。

MS16-073

これも毎月の定番となりましたが、MS16-073は、特権昇格を招くKernel-Mode Driver の問題を解決しています。

MS16-074

MS16-074は、Microsoft graphicsに関するもので、特にWindows Graphics Component (GDI32) 上の問題を解決しています。この情報には、頻繁に更新があるWin32k.sys (上記MS16-073に含まれている) とATMFD.dll、 the Adobe Type Manager Font Driverの更新が含まれます。

MS16-075

セキュリティ更新3161561の使用についての2つの情報のうちの1つです。この情報には一般公開されているWindows SMB Serverの脆弱性を参照しています。認証を通った攻撃者が、あるサーバーから別のサーバーに認証要求を転送することを可能にし、特権昇格されてしまうものです。

CVE-2016-3225は公表されています。

MS16-076

これは、セキュリティ更新3161561によって解決済みの2つ目の情報です。認証を通った攻撃者のドメインコントローラ上でのコード実行を可能にするものです。

MS16-077

ネットワーク混線の中間者攻撃を可能にするという欠陥に関連したWPADを目にするのは初めてではありません。この情報には、2つの脆弱性があります。1つはNetBIOSのWPADへのリクエストに対応することです。もう1つはプロキシコンフィギュレーションを頻繁に問い合わせるWPADを含むことです。2つ目の脆弱性は、最近リリースされたUS-CERT警告(TA16-144A) に関連すると考えられます。問題は個人や企業内部ネットワークに使用される名前を模倣するという最近拡張されたgTLDsのリストを含むということです。興味深いことに、Microsoftは(過去に推奨されていたのと同様) 自動プロキシコンフィギュレーションを無効にすることを推奨せず、代わりにIPブラックホールを使用し、ホストファイルを介してアドレス255.255.255.255にWPADを設定することを勧めています。

CVE-2016-3236は公表されています。

MS16-078

MS16-078は、Windows 10とServer Technical Preview 5でWindows Diagnostic Hubに影響を与えます。不適切な入力確認により、認証を通った攻撃者が特権昇格できる欠陥を悪用される可能性があります。

MS16-079

MS16-079は、MS16-063として先月リリースされ、その後すぐに回収された情報です。Microsoft Exchange の脆弱性と1月にOracleよって修正されたOracle Outside In libraries にある3つの脆弱性に関連します。これは先月つかの間オンラインになったにもかかわらず、Microsoftはこれを6月14日にはじめて公開されたバージョン1.0の情報として掲載しています。この情報が回収された正確な理由について興味があります。

MS16-080

MS16-068で触れたように、この更新ではいくつかの脆弱性に対処しています。これは様々なWindows OSコンポーネント内のMicrosoft Edge向けの複数の更新に関連する脆弱性が含まれます。

MS16-081

今月、最後から2番目のアップデートは、認証を通った攻撃者が、複数のコンピュータアカウントを作成することでDos(サービス拒否)攻撃をActive Directoryに行える脆弱性を解決しています。

MS16-082

今月最後の更新は、Windows Search Componentに影響を与えるサービス拒否の脆弱性を解決するものです。攻撃者がシステムへのアクセスを要求することで、サーバーパフォーマンスを低下させることができます。

CVE-2016-3230は公表されています。

追加情報

AdobeはAPSA16-03をリリースし、Adobe Flashの更新リリースは対応中であると発表しました。更新は公的に悪用されたCVE-2016-4171の改善が含まれ、早ければ6月16日(木)にリリースされる予定です。

例によってVERT は、これら全てのパッチを出来る限り速やかに適用することを推奨しています。同時に(可能であれば)十分パッチを検証してから本番システムに適用することをお勧めしています。

元の記事はこちらからご覧いただけます。

改ざん検知まるわかりガイド

RECOMMEND関連記事


RECENT POST「VERT」の最新記事


この記事が気に入ったらいいねしよう!