VERT脅威アラート – 2015年12月マイクロソフト月例パッチの分析

avatar

 2015.12.08  Japanブログ編集部

本日のVERTアラートでは新規マイクロソフト セキュリティ情報12件を取り上げています。

本日のVERT警告ではマイクロソフトセキュリティ情報新着12件を扱っています。VERTは24時間SLAを満たすようこれらの情報を積極的にお知らせし、12月9日水曜日にASPL-648をリリースする予定です。

リスクテーブル : 悪用されやすいか(公表されたエクスプロイトが存在するか)、悪用された場合に取得される権限でマトリクス化

Automated Exploit
             
Easy
             
Moderate
             
Difficult
    MS15-131     MS15-135  
Extremely Difficult
    MS15-124        
No Known Exploit
    MS15-125
MS15-126
MS15-128
MS15-129
MS15-130
MS15-132
MS15-134
    MS15-133 MS15-127
 
Exposure
Local
Availability
Local
Access
Remote
Availability
Remote
Access
Local
Privileged
Remote
Privileged

 

MS15-124

複数のInternet Explorer 用セキュリティ更新プログラム KB3116180

MS15-125

複数のMicrosoft Edge 用セキュリティ更新プログラム KB3116184

MS15-126

リモートでのコード実行に対処する複数の JScript および VBScript 用セキュリティ更新プログラム KB3116178

MS15-127

リモートでのコード実行に対処する Microsoft Windows DNS 用のセキュリティ更新プログラム KB3100465

MS15-128

リモートでのコード実行に対処する Microsoft Graphics コンポーネント用セキュリティ更新プログラム KB3104503

MS15-129

リモートでのコード実行に対処する Silverlight 用のセキュリティ更新プログラム KB3106614

MS15-130

リモートでのコード実行に対処する Microsoft Uniscribe 用セキュリティ更新プログラム KB3108670

MS15-131

リモートでのコード実行に対処する Microsoft Office 用セキュリティ更新プログラム KB3116111

MS15-132

リモートでのコード実行に対処する Microsoft Windows 用のセキュリティ更新プログラム KB3116162

MS15-133

特権の昇格に対処する Windows PGM 用セキュリティ更新プログラム KB3116130

MS15-134

リモートでのコード実行に対処する Windows Media Center 用セキュリティ更新プログラム KB3108669

MS15-135

特権の昇格に対処する Windows カーネル モード ドライバー用セキュリティ更新プログラム KB3119075

MS15-124

いつものように今月もInternet Explorer 用の更新プログラムから始まっています。これを機会に、Internet Explorerの旧バージョンサポートが2016年1月12日で終了することを改めてお伝えしておいた方がよいかと思います。 すなわちご愛用のオペレーティングシステム用に提供されているInternet Explorer最新バージョンに更新されていない方は、今回の更新の後、更新はあと残り1回しか行われないことになります。

MS15-124とMS15-125、MS15-126におけるCVE間に重複がかなり見られることに注目したいと思います。複数の場所でCVEが 修正されるからといって、パッチのどれかが脆弱性を解決できるということにはなりません。パッチの組み合わせがご自分の環境に正しく合ったものとなるようご注意ください。例えば、Windows 10のユーザで「Internet Explorer」や「Microsoft Edge」ではなく「Microsoft Browser」という言葉を目にされる場合は、影響を受けた製品がご利用のシステム上に複数存在するということです。

MS15-125

MS15-124と大体同じことを繰り返させていただきたいと思います。一番大切なことは、Edgeが独自の脆弱性を抱えていることは確かでありパッチの必要がある、ということです。

MS15-126

JScript とVBScriptは今年頻繁にパッチされてきましたが、このドリルにまだ慣れていない方のためにお伝えしておきますと、 Internet Explorer 7のユーザは MS15-126をインストールする必要が、またIE8およびそれ以降のバージョンのユーザは MS15-124をインストールする必要があります。例外は Server Coreを実行するWindows Server 2008 R2のユーザーで、この方々もまた MS15-126をインストールする必要があります。

MS15-127

MS15-127は私が選ぶ本日のパッチリストのトップに来るものです。これはリモートでコードが実行される可能性が深刻に高いもので、暗い片隅で 「ワームの侵入を許しやすい」という言葉と一緒にひそひそと語られるような問題です。この場合は、DNS サーバに対して攻撃者が悪意のある要求を送信した場合にリモートでコードが実行される可能性がある、というものです。 Microsoft DNSサーバをお持ちで特にそれが公開されている場合は、この脆弱性をマイリストのトップに挙げられた方がよろしいかと思います。

MS15-128

含まれていない製品のリストを挙げた方が簡単なくらいだ、というような情報項がありますが、当項がそれにあたります。Microsoft Windowsをはじめ.NET Framework、Microsoft Office、Skype for Business、Microsoft Lync、Silverlight がすべて当項に含まれています。こういったセキュリティ情報は常にごちゃごちゃして整理が大変で、中央で管理されたパッチ配信を持たない企業にとっては、 すべてのパッチが正しく適用されているかどうかを見届けるのに苦労されるかもしれません。

MS15-129

MS15-128にもSilverlightを挙げていますが、MS15-129というSilverlightに絞った情報もあります。 MS15-128もMS15-129も更新に関しては同じなのでインストールする更新は一つだけだ、ということをお伝えしておきます。2つの情報項に分かれているのは、パッチされた様々な脆弱性について正しく説明するためです。

MS15-130

次に来るのは、Microsoft Windowsのタイポグラフィに関する一連のAPIである Microsoft Uniscribeの脆弱性です。フォント構文解析の脆弱性に関することですから、フォントが埋め込まれたウェブページやMicrosoft Office 文書など、攻撃ベクトルが多数あります。

MS15-131

Microsoft Office更新情報のない月はほとんどありませんので、MS15-131を目にするのも当然です。最近の傾向を考えると、更新された製品の中に SharePointが入っていないのは興味深いことです。ここ数か月 SharePointの更新が続いていましたから、 SharePointのアドミニストレータにとっては有り難き救いとなることでしょう。

MS15-132

ここではWindows のあらゆるバージョンに影響を与えるライブラリ・ローディングの複数の脆弱性を扱っています。Microsoftでは、攻撃が成功すれば影響を受けたシス テムは完全に支配されることになると言っていますが、ユーザ権限を制限して実行すればその影響を減らすことができるとも言っています。ということは、正 しいユーザ特権を持つシステム下ではシステムへのフルアクセスは保証されない、といういうことです。

MS15-133

Windows Pragmatic General Multicast (PGM) プロトコルにはレースコンディションが存在しており、これにより攻撃者がシステム上の特権を昇格させることができる場合があります。デフォルトではこの脆弱性のあるシステムはほとんどありません。脆弱性を持ち込むにはMSMQがインストールされている必要があるからです。

MS15-134

今月(そして多分今年)最後から2番目の更新プログラムでは、Windows Media Centerに関する2つの脆弱性を解決しています。未使用や不必要なプロトコルハンドラ(この場合はmclハンドラ)があれば無効にした方がいい、ということを思い出させてくれる情報項です。

MS15-135

今月最後の更新では、Windows カーネル モード ドライバーの特権昇格に対する複数の脆弱性に対処しています。ここのところ同更新プログラムは主要情報となっていますから、今月はリストの最後に来ているのに驚きました。

追加情報

Adobeが Adobe Flash Playerの複数の脆弱性に対処すべくAPSB15-32をリリースしました。

VERTではいつものように、これらのパッチのすべてをなるべく早急に適用されるようお勧めしますが、それらのパッチを適用される前に入念にお調べになる(可能であれば)こともお勧めいたします。

元の記事はこちらからご覧いただけます。

改ざん検知まるわかりガイド

RECOMMEND関連記事


RECENT POST「VERT」の最新記事


この記事が気に入ったらいいねしよう!