本日のVERTアラートでは新規マイクロソフト セキュリティ情報12件を取り上げています。
本日のVERT警告ではマイクロソフトセキュリティ情報新着12件を扱っています。VERTは24時間SLAを満たすようこれらの情報を積極的にお知らせし、12月9日水曜日にASPL-648をリリースする予定です。
リスクテーブル : 悪用されやすいか(公表されたエクスプロイトが存在するか)、悪用された場合に取得される権限でマトリクス化
Automated Exploit
|
|||||||
Easy
|
|||||||
Moderate
|
|||||||
Difficult
|
MS15-131 | MS15-135 | |||||
Extremely Difficult
|
MS15-124 | ||||||
No Known Exploit
|
MS15-125 MS15-126 MS15-128 MS15-129 MS15-130 MS15-132 MS15-134 |
MS15-133 | MS15-127 | ||||
Exposure
|
Local
Availability |
Local
Access |
Remote
Availability |
Remote
Access |
Local
Privileged |
Remote
Privileged |
複数のInternet Explorer 用セキュリティ更新プログラム | KB3116180 | |
複数のMicrosoft Edge 用セキュリティ更新プログラム | KB3116184 | |
リモートでのコード実行に対処する複数の JScript および VBScript 用セキュリティ更新プログラム | KB3116178 | |
リモートでのコード実行に対処する Microsoft Windows DNS 用のセキュリティ更新プログラム | KB3100465 | |
リモートでのコード実行に対処する Microsoft Graphics コンポーネント用セキュリティ更新プログラム | KB3104503 | |
リモートでのコード実行に対処する Silverlight 用のセキュリティ更新プログラム | KB3106614 | |
リモートでのコード実行に対処する Microsoft Uniscribe 用セキュリティ更新プログラム | KB3108670 | |
リモートでのコード実行に対処する Microsoft Office 用セキュリティ更新プログラム | KB3116111 | |
リモートでのコード実行に対処する Microsoft Windows 用のセキュリティ更新プログラム | KB3116162 | |
特権の昇格に対処する Windows PGM 用セキュリティ更新プログラム | KB3116130 | |
リモートでのコード実行に対処する Windows Media Center 用セキュリティ更新プログラム | KB3108669 | |
特権の昇格に対処する Windows カーネル モード ドライバー用セキュリティ更新プログラム | KB3119075 |
MS15-124
いつものように今月もInternet Explorer 用の更新プログラムから始まっています。これを機会に、Internet Explorerの旧バージョンサポートが2016年1月12日で終了することを改めてお伝えしておいた方がよいかと思います。 すなわちご愛用のオペレーティングシステム用に提供されているInternet Explorer最新バージョンに更新されていない方は、今回の更新の後、更新はあと残り1回しか行われないことになります。
MS15-124とMS15-125、MS15-126におけるCVE間に重複がかなり見られることに注目したいと思います。複数の場所でCVEが 修正されるからといって、パッチのどれかが脆弱性を解決できるということにはなりません。パッチの組み合わせがご自分の環境に正しく合ったものとなるようご注意ください。例えば、Windows 10のユーザで「Internet Explorer」や「Microsoft Edge」ではなく「Microsoft Browser」という言葉を目にされる場合は、影響を受けた製品がご利用のシステム上に複数存在するということです。
MS15-125
MS15-124と大体同じことを繰り返させていただきたいと思います。一番大切なことは、Edgeが独自の脆弱性を抱えていることは確かでありパッチの必要がある、ということです。
MS15-126
JScript とVBScriptは今年頻繁にパッチされてきましたが、このドリルにまだ慣れていない方のためにお伝えしておきますと、 Internet Explorer 7のユーザは MS15-126をインストールする必要が、またIE8およびそれ以降のバージョンのユーザは MS15-124をインストールする必要があります。例外は Server Coreを実行するWindows Server 2008 R2のユーザーで、この方々もまた MS15-126をインストールする必要があります。
MS15-127
MS15-127は私が選ぶ本日のパッチリストのトップに来るものです。これはリモートでコードが実行される可能性が深刻に高いもので、暗い片隅で 「ワームの侵入を許しやすい」という言葉と一緒にひそひそと語られるような問題です。この場合は、DNS サーバに対して攻撃者が悪意のある要求を送信した場合にリモートでコードが実行される可能性がある、というものです。 Microsoft DNSサーバをお持ちで特にそれが公開されている場合は、この脆弱性をマイリストのトップに挙げられた方がよろしいかと思います。
MS15-128
含まれていない製品のリストを挙げた方が簡単なくらいだ、というような情報項がありますが、当項がそれにあたります。Microsoft Windowsをはじめ.NET Framework、Microsoft Office、Skype for Business、Microsoft Lync、Silverlight がすべて当項に含まれています。こういったセキュリティ情報は常にごちゃごちゃして整理が大変で、中央で管理されたパッチ配信を持たない企業にとっては、 すべてのパッチが正しく適用されているかどうかを見届けるのに苦労されるかもしれません。
MS15-129
MS15-128にもSilverlightを挙げていますが、MS15-129というSilverlightに絞った情報もあります。 MS15-128もMS15-129も更新に関しては同じなのでインストールする更新は一つだけだ、ということをお伝えしておきます。2つの情報項に分かれているのは、パッチされた様々な脆弱性について正しく説明するためです。
MS15-130
次に来るのは、Microsoft Windowsのタイポグラフィに関する一連のAPIである Microsoft Uniscribeの脆弱性です。フォント構文解析の脆弱性に関することですから、フォントが埋め込まれたウェブページやMicrosoft Office 文書など、攻撃ベクトルが多数あります。
MS15-131
Microsoft Office更新情報のない月はほとんどありませんので、MS15-131を目にするのも当然です。最近の傾向を考えると、更新された製品の中に SharePointが入っていないのは興味深いことです。ここ数か月 SharePointの更新が続いていましたから、 SharePointのアドミニストレータにとっては有り難き救いとなることでしょう。
MS15-132
ここではWindows のあらゆるバージョンに影響を与えるライブラリ・ローディングの複数の脆弱性を扱っています。Microsoftでは、攻撃が成功すれば影響を受けたシス テムは完全に支配されることになると言っていますが、ユーザ権限を制限して実行すればその影響を減らすことができるとも言っています。ということは、正 しいユーザ特権を持つシステム下ではシステムへのフルアクセスは保証されない、といういうことです。
MS15-133
Windows Pragmatic General Multicast (PGM) プロトコルにはレースコンディションが存在しており、これにより攻撃者がシステム上の特権を昇格させることができる場合があります。デフォルトではこの脆弱性のあるシステムはほとんどありません。脆弱性を持ち込むにはMSMQがインストールされている必要があるからです。
MS15-134
今月(そして多分今年)最後から2番目の更新プログラムでは、Windows Media Centerに関する2つの脆弱性を解決しています。未使用や不必要なプロトコルハンドラ(この場合はmclハンドラ)があれば無効にした方がいい、ということを思い出させてくれる情報項です。
MS15-135
今月最後の更新では、Windows カーネル モード ドライバーの特権昇格に対する複数の脆弱性に対処しています。ここのところ同更新プログラムは主要情報となっていますから、今月はリストの最後に来ているのに驚きました。
追加情報
Adobeが Adobe Flash Playerの複数の脆弱性に対処すべくAPSB15-32をリリースしました。
VERTではいつものように、これらのパッチのすべてをなるべく早急に適用されるようお勧めしますが、それらのパッチを適用される前に入念にお調べになる(可能であれば)こともお勧めいたします。
元の記事はこちらからご覧いただけます。