今日のVERTアラートでは 17件の新しいマイクロソフトセキュリティ情報について対処しています。 VERTは24時間以内に対応するため、こうした速報に積極的に取り組んでおり、5月11日(水)にASPL-670のリリースを予定しています。
リスクテーブル : 悪用されやすいか(公表されたエクスプロイトが存在するか)、悪用された場合に取得される権限でマトリクス化
Automated Exploit
|
|||||||
Easy
|
MS16-051 MS16-053 |
||||||
Moderate
|
|||||||
Difficult
|
|||||||
Extremely Difficult
|
MS16-065 | ||||||
No Known Exploit
|
MS16-066 MS16-066 |
MS16-052 MS16-054 MS16-055 MS16-056 MS16-057 MS16-058 MS16-059 MS16-064 |
MS16-060 MS16-061 MS16-062 |
||||
Exposure
|
Local
Availability |
Local
Access |
Remote
Availability |
Remote
Access |
Local
Privileged |
Remote
Privileged |
MS16-051 | 複数のInternet Explorer(IE)用セキュリティ更新プログラム | KB3155533 |
MS16-052 | 複数のMicrosoft Edge用セキュリティ更新プログラム | KB3155538 |
MS16-053 | 複数のScriptおよびVBScript用セキュリティ更新プログラム | KB3156764 |
MS16-054 | Microsoft Office用のセキュリティ更新プログラム | KB3155544 |
MS16-055 | Microsoft Graphics Component用のセキュリティ更新プログラム | KB3156754 |
MS16-056 | Windows Journal用のセキュリティ更新プログラム | KB3156761 |
MS16-057 | Windows Shell用のセキュリティ更新プログラム | KB3156987 |
MS16-058 | Windows IIS用のセキュリティ更新プログラム | KB3141083 |
MS16-059 | Windows Media Center用のセキュリティ更新プログラム | KB3150220 |
MS16-060 | Windows Kernel用のセキュリティ更新プログラム | KB3154846 |
MS16-061 | Microsoft RPC用のセキュリティ更新プログラム | KB3155520 |
MS16-062 | Kernel-Mode Drivers用のセキュリティ更新プログラム | KB3158222 |
MS16-063 | Microsoft Exchange Server用のセキュリティ更新プログラム | KB3160339 |
MS16-064 | Adobe Flash Player用のセキュリティ更新プログラム | KB3157993 |
MS16-065 | NET Framework用のセキュリティ更新プログラム | KB3156757 |
MS16-066 | Virtual Secure Mode用のセキュリティ更新プログラム | KB3155451 |
MS16-067 | Volume Manager Driver用のセキュリティ更新プログラム | KB3155784 |
MS16-051
今月もいつも通りInternet Explorer の更新があります。この更新については特筆すべきことはありません。CVE-2016-0188 が発表されました。CVE-2016-0189 が開発されました。
MS16-052
今月のMicrosoft Edgeセキュリティ速報の最も興味深いところはMS16-051 とMS16-052に含まれるCVEの一つにおける命名の変更です。以前指摘したとおり、ブラウザー速報においてMicrosoft は3つの典型的な命名規則を用いています。それはMicrosoft Edge <vuln>、Internet Explorer <vuln>、Microsoft Browser (どちらも影響を受けたとき)の3つです。どちらの速報にも記載されているCVE-2016-0192は‘Microsoft Edge’として脆弱情報のもとに間違って書き写されていますが、実際はどちらのブラウザーにも影響を与えます。
MS16-053
MS16-053はMS16-051でも言及されている2つの脆弱性を解決します。インストールする更新プログラムの決定は、MS16-053のアップデートFAQに記載されている詳細を確認する必要があります。この更新の対象は IE 7環境または IEをインストールしていない環境です。
CVE-2016-0189が開発されました。
MS16-054
次はMicrosoft office月次速報についてです。これはSharePoint Server 2010 およびOffice WebApps 2010向けのWord Automation Servicesの内容を含みます。重要な点はOfficeのバージョンが多様化した場合、この速報で議論されている脆弱性を完全に解決するためには2つのパッチの適用が求められます。
MS16-055
この速報ではWindows GDIに関する様々な脆弱性を解決します。ここで重要な点は2点あります。1つは、十分な安全性を得るには多くのオペレーティングシステムで3つのパッチを適用する必要があることです。2つ目は、これらの脆弱性の中にはウェブ上の攻撃ベクトルがあるということです。
MS16-056
次に、Windows Journalの更新情報があります。Windows Journalが不必要な場合、オペレーティングシステムが許可するこの機能を無効にするべきです。Windows Journal を頻繁に使う場合、.jntの拡張ファイルの使用を控える。または、可能であればファイルの関連付けを削除すべきです。
MS16-057
Windows Shellの唯一の脆弱性はMS16-057で解決しました。今月の多くの更新と同様に、Microsoft はウェブ上の攻撃シナリオを説明しています。
MS16-058
題名にIISが入った速報を見たら間違いなく一瞬怖気づくでしょう。幸いなことに、脆弱性によるリモートの攻撃ベクトルはありません。それよりも我々はDLLローディング問題に目を向けています。これはローカルシステムに悪意あるライブラリを仕掛けるよう攻撃者に要求するものです。MS16-058によりほとんどの組織内の脆弱性への影響を大幅に減少します。
MS16-059
MS16-059は.mcl filesを含むWindows Media Centerの脆弱性を解決します。 上記で取り上げたWindows Journalの更新のように、こうした状況下における(もちろんパッチ適用を除いて) 最適なアドバイスは、.mcl filesとのファイル関連付けを削除することです。ほとんどのユーザーにはこのファイル関連付けは必要ありません。
MS16-060
Windows Kernel の唯一の脆弱性はMS16-060で解決されました。これは特権昇格の脆弱性であり、攻撃者が既にシステムにアクセスできることが必要です。
MS16-061
次に、RPC およびDCOMで使用されるマーシャリングエンジンであるPC Network Data Representation (NRD) Engineへ影響を与える脆弱性があります。MS16-060を解決するためにリリースされたパッチがこの脆弱性も解決します。
MS16-062
今月予定されていたKernel-Mode DriversのアップデートはMS16-062で説明されています。これは主要な月例更新です。今の段階では管理者を驚かせることは何もありません。
MS16-063
MS16-063は速報から取り消されたケースになります。Microsoftは手短に詳細をリリースしてから速報を取り消し、‘Content Placeholder’という単語2つで差し替えた。速報から取り消された理由については記載がありませんが、Microsoft Exchangeの4つの脆弱性が解決されたことは分かります。Oracle January 2016 CPUで言及されている通り、OWAに影響を与える脆弱性とOracle Outside Inに影響を与える3つの脆弱性が解決されています。
MS16-064
取り消された速報に続いて、同期していない速報があります。MS16-064はMicrosoftのAdobe Flashパッチであり、APSB16-15を参照しています。しかしながら現時点ではまだリリースされていません。その代わり、Adobe はMS16-064に含まれていないCVEを参照しているAPSA16-02をリリースしています。Adobeは速報を出すことを差し控え、更なる脆弱性に取り組んでいると思われます。要するに今週末APSB16-15を見たら、MS16-064より多くの脆弱性を解決する可能性があるとういことです。Microsoft がMS16-064を再リリースするのか、それともCVE-2016-4117向けの帯域外を公表するのか、またはパッチが同期される来月まで待つのか、興味深いです。
MS16-065
次に、.NET updateの更新があります。これはもう一つの月例の主要項目です。この更新は、MicrosoftのKB3155464で最も上手く説明されています。SSL/TLSの情報漏洩を解決しているので、この更新はかなり興味深いです。:
Microsoft Security Bulletin MS16-065で紹介されている変更は、ハンドシェイクが遮断されると、最初のTLSレコードを引き起こします。これによりSslStream、WebRequest (HttpWebRequest, FtpWebRequest)、SmtpClient、HttpClient (HttpWebRequestに基く) のストリームが最初の読み取りで単一ビットを戻し、即座に残りの(n-1)ビットが続いて読み取りに成功する。この行動変化はTLS 1.0 + Cipher Block Chainingを用いたアプリケーションでのみ起るが、TLS 1.1 または TLS 1.2を用いている場合は起こりません。
Microsoft はこの更新を可能にするにはMS12-006 のインストールをする必要があることも言及しています。
CVE-2016-0149は公表されています。
MS16-066
今月最後から2番目の更新情報は、Hypervisor Code Integrity (HVCI)が使用可能であっても、読み込み可能(RXW)と誤って表示されたカーネルモードページを通じて攻撃者がコード インテグリティ プロテクションを回避することができる事象です。
MS16-067
今月最後の更新情報はMicrosoft RemoteFX経由のRemote Desktop Protocol (RDP)上での搭載USBストレージの問題解決についてです。搭載済みUSBストレージは搭載しているユーザーが使えるだけではなく、システムの他のユーザーもUSBストレージデバイスのコンテンツにアクセスすることが可能です。
追加情報
AdobeがAdobe AcrobatおよびReaderの複数の脆弱性に対処するAPSB16-14 を公表しました。さらにAdobe Flashのアップデートリリースの保留をアナウンスするためにAPSA16-02を公表しました。
例によってVERT は、これら全てのパッチを出来る限り速やかに適用することを推奨しています。同時に(可能であれば)十分パッチを検証してから本番システムに適用することをお勧めしています。
元の記事はこちらからご覧いただけます。