Cisco Japan Blog
Share

Microsoft Patch Tuesday – 2016 年 7 月


2016年7月19日


執筆者:William Largentpopup_icon

Microsoft 社は製品内に潜むセキュリティの脆弱性に対応するための月次セキュリティ報告を発表しました。今月のリリースには、49 の脆弱性に対応する 11 の報告が含まれています。6 つの報告が緊急と評価され、Edge、Internet Explorer、JScript/VBScript、プリント スプーラ、Office、Adobe Flash Player の脆弱性に対応しています。その他の報告は重要と評価され、Windows カーネル、Office、カーネルモード ドライバ、.NET Framework およびセキュア ブートの脆弱性に対応しています。

緊急と評価された報告

今月の Microsoft のセキュリティ報告では、MS16-084 ~ MS16-088、MS16-093 の脆弱性が緊急と評価されています。

MS16-084 と MS16-085 は、それぞれ Internet Explorer と Edge に関する今月のセキュリティ報告です。  IE に関するセキュリティ報告では、Internet Explorer のバージョン 9、10、11 に関する脆弱性が報告されています。IE に関するセキュリティ報告は合計 15 個あり、9 つのメモリ破損に関するバグ、1 つのセキュリティ機能のバイパスに関するバグ、3 つの情報漏洩、2 つのスプーフィングに関するバグに対応します。Edge に関するセキュリティ報告は合計 13 個あり、7 つのメモリ破損に関するバグ、1 つのセキュリティ機能のバイパスに関するバグ、3 つの情報漏洩、2 つのスプーフィングに関するバグに対応します。IE に関するバグは、影響を受ける対象が Windows クライアントの場合は緊急と評価されていますが、Windows Server の場合は警告に留まっています。

MS16-086 は、メモリ破損に関するバグ(CVE-2016-3204)に対応しています。これは、JScript および VBScript エンジンが Internet Explorer のメモリ内のオブジェクトをレンダリングする方法が原因で起こるバグです。 このバグが悪用されると、ログイン済みのユーザがいる状況でリモート コードが実行されます。攻撃者は巧妙に作られた特殊な Web ページにアクセスするようにユーザを誘導し、この脆弱性を悪用します。

MS16-087 は、今月の Microsoft プリント スプーラに関するセキュリティ報告で、CVE-2016-3238 と CVE-2016-3239 に対応します。 CVE-2016-3238 はプリンタのインストール時にプリント スプーラがプリント ドライバを正確に検証しない問題を含んでいます。このバグが悪用されると、リモート コードが実行される可能性があります。CVE-2016-3239 はローカル権限昇格の脆弱性で、プリント スプーラが、基盤となるファイル システムへの書き込みを行う方法に問題があります。この脆弱性を悪用するために、攻撃者は影響を受けたシステムにログインし、巧妙に作られた特殊なスクリプトまたはプログラムを実行する必要があります。

MS16-088 は、今月の Microsoft Office に関するセキュリティ報告であり、CVE-2016-3278 ~ CVE-2016-3284 に示されている 7 つのメモリ破損の脆弱性に対応します。 最も深刻な影響は、現在のユーザが巧妙に作られた特殊ファイルを開くと、攻撃者にコードの実行権限が付与されるということです。このファイルは、電子メール経由または Web サーバ上にホストされるなど、さまざまな方法で配信されます。この脆弱性は、Microsoft Office の複数のバージョンに適用されます。

MS16-093 は、Microsoft Internet Explorer 10、11 および Microsoft Edge にある Flash Player ライブラリ向けの Adobe Flash Player セキュリティ アップデートです。 このセキュリティ アップデートは 24 個の脆弱性に対応しています。詳細は Adobe セキュリティ報告 APSB16-25 で説明されています。

重要と評価された報告

今月の Microsoft のセキュリティ報告では、MS16-089、MS16-090、MS16-091、MS16-092、および MS16-094 が、重要と評価されています。

MS16-089 は、Windows セキュア カーネル モードの情報漏洩の脆弱性(CVE-2016-3256)に対応します。 攻撃者はこの脆弱性を悪用することで、システムの機密情報にアクセスする権限を取得します。この脆弱性が他の脆弱性と組み合わせて使用されると、システムはさらに深刻な侵害を受けます。このセキュリティ アップデートは、Windows 10.のすべてのサポート対象のバージョンに適用されます。

MS16-090 は、Microsoft Windows カーネルモード ドライバの複数の脆弱性に対応します。 これらのローカル権限昇格の脆弱性によって、攻撃者は権限を昇格させ、カーネル モードでコードを実行する権限を取得します。このセキュリティ アップデートは、Windows のすべてのサポート対象のバージョンに適用できます。

MS16-091 は CVE-2016-3255 に対応します。これは、.NET Framework の情報漏洩に関する脆弱性で、NET Framework が外部のエンティティへの参照を含む XML を解析する方法に関連しています。 攻撃者は巧妙に作られた特殊な XML データを使用して、任意のファイルを読み込むことができます。 このセキュリティ アップデートは .NET Framework の複数のバージョンに適用されます。

MS16-092 は、Windows カーネルの脆弱性を解決します。 Windsow カーネルに存在する脆弱性によって、攻撃者はセキュリティ レベルの整合性が低いアプリケーションの外部ファイルを操作できるようになります。この脆弱性を悪用するには、攻撃者は別の脆弱性を利用する必要があります(CVE-2016-3258)。Windows カーネルは情報漏洩に関する脆弱性にも晒されており、攻撃者はこの脆弱性を悪用して、プロセスとプロセスの間で情報を漏洩できるようになります。この脆弱性を悪用するには、ローカル システムにアクセスするか、巧妙に作られた特殊なアプリケーションを実行する必要があります。このセキュリティ アップデートは、Windows のすべてのサポート対象のバージョンに適用できます。

MS16-094 は、セキュア ブート向けのセキュリティ アップデートで、CVE-2016-3287 に対応します。  セキュア ブートの脆弱性が悪用されると、影響をうけたシステムへの管理者アクセスまたは物理アクセスを持つ攻撃者によって、セキュア ブートのセキュリティ機能がパイバスされます。これらのセキュリティ機能がバイパスされると、攻撃者によってコードの整合性チェックを無効にされるため、テスト署名済みの実行ファイルやドライバがターゲットとなるシステムにロードされたり、BitLocker のセキュア ブートの整合性検証がバイパスされたりします。この脆弱性は Windows のすべてのサポート対象バージョンに影響します。

カバレッジ

Talos はこれらの情報の開示に対応して、脆弱性に対処する次のルールをリリースしています。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center、FireSIGHT Management Center、または Snort.org を参照してください。

Snort ルール

Microsoft のセキュリティ報告のルール:39478-39487、39491-39496、39499-39525、39530-39531
Adobe のセキュリティ報告:39532-39559、39563-39566、39569-39572

 

本稿は 2016年7月12日に Talos Grouppopup_icon のブログに投稿された「Microsoft Patch Tuesday – July 2016popup_icon」の抄訳です。

Tags:
コメントを書く