Cisco Japan Blog

Microsoft Patch Tuesday – 2017 年 3 月

1 min read



2 月に引き続き、3 月のセキュリティ更新プログラムでも多数の脆弱性が修正されています。140 個の異なる脆弱性を対象とした 17 件の新しいセキュリティ情報が公開され、そのうち 47 個の脆弱性は「緊急」と評価されています。緊急の脆弱性は、Internet Explorer、Edge、Hyper-V、Windows PDF ライブラリ、Microsoft SMB サーバ、Uniscribe、Microsoft Graphics コンポーネント、Adobe Flash Player および Microsoft Windows に影響します。重要の脆弱性は 92 個あり、Active Directory フェデレーション サービス、DirectShow、IIS、Microsoft Exchange Server、Microsoft Office、Microsoft XML コアサービス、Windows DVD メーカー、Windows カーネル、および Windows カーネルモードドライバに影響します。

緊急と評価された報告

MS17-006、MS17-007、MS17-008、MS17-009、MS17-010、MS17-011、MS17-012、MS17-013 および MS17-023 は「緊急」と評価されています。

MS17-006popup_icon は Internet Explorer に関する今月のセキュリティ更新プログラムです。Internet Explorer の緊急な脆弱性は 6 個あり、そのうち 3 個は(ブラウザにおけるメモリ内オブジェクトの処理方法に起因して)リモートでコードが実行される脆弱性に関連しています。これら 3 個のうち、CVE-2017-0149 は実際のエクスプロイト事例が多数報告されています。他の 2 個の緊急な脆弱性は、JScript と VBScript でメモリ内のオブジェクトを処理する際のレンダリング方法に起因しています。残りの緊急な脆弱性は、コードが実行される脆弱性に直接関連するものではありません。ただし、コード実行の脆弱性と組み合わされたエクスプロイトが発生すると、本来は攻撃者が持ち得ない権限によりコードが実行される危険性があります。4 個の脆弱性は「重要」と評価されており、メモリまたはディスクからの情報漏洩が起きる危険性があります。最後の 2 個の重要な脆弱性は HTTP ヘッダーの誤った解析方法に関連しており、悪意のある Web サイトにリダイレクトされる危険性があります。CVE-2017-0012 および CVE-2017-033 の 2 個の脆弱性は Edge 内に発見されており、MS17-007popup_icon のセキュリティ更新プログラムにも含まれています。

MS17-007popup_icon は Edge の脆弱性に関係しており、20 個は「緊急」、10 個は「重要」と評価されています。これらの緊急な脆弱性のうち 15 個はスクリプト エンジンにおけるメモリ内オブジェクトの処理方法とレンダリング方法に起因しており、影響を受けるシステム上では攻撃者によって任意のコードが実行される危険性があります。緊急の脆弱性 CVE-2017-0037 は Internet Explorer に関連しており、メモリ破損の脆弱性により任意のコードが実行される危険性があります。Edge がメモリ内オブジェクトにアクセスする方法に関連して、さらに 3 個の脆弱性が存在します。これらの脆弱性では、悪用されると任意のコードが実行される危険性があります。重要な脆弱性の 1 つは MS Windows PDF ライブラリに関連しており、悪意のある PDF コンテンツを含む Web サイトを表示した際にリモートでコードが実行される危険性があります。この脆弱性については、MS17-009popup_icon で詳しく説明しています。Edge CVE-2017-0034 の脆弱性はこれに固有のメモリ破壊バグに起因しており、ローカル ユーザとして任意のコードが実行される危険性があります。5 個の重要な脆弱性では、メモリ内から情報が盗み出される危険性があります。HTTP の誤った構文解析に関連して 3 個の脆弱性が「重要」と評価されています。そのうち 2 個は Internet Explorer にも関連しており、MS17-006 でも対処されています。2 個の重要な脆弱性と 1 個の「警告」レベルの脆弱性は、html 要素に対して発信元が同じポリシーが誤って適用される問題に起因しています。最後に 1 個の脆弱性が「緊急」と評価されていますが、これはスクリプト エンジンのメモリ破壊バグに関連しており、同じシステムにおける他の緊急な脆弱性とは種類が異なっています。

Windows Hyper-V における 11 個の脆弱性は MS17-008popup_icon で対処されていますが、そのうち 3 個は「緊急」と評価されています。このうち 1 個は、サーバ上の Hyper-V が vSMB パケットデータを適切に検証できない問題に起因する脆弱性です。この脆弱性により、仮想マシンに攻撃者が侵入するとホスト上で任意のコードが実行される危険性があります。vSMB パケットの検証に関連する別の脆弱性も存在しますが、これは「重要」レベルに留まっています。2 個の緊急な脆弱性は、認証されたユーザからの入力をゲスト オペレーティング システム上でホスト システムが検証する方法に関連しており、ホスト上で任意のコードが実行される危険性があります。Denial of Service(DoS)の脆弱性に関する 6 件の重要な修正、およびメモリ公開の脆弱性に関する 1 件の重要な修正も含まれています。

MS17-010popup_icon は、Windows SMB Server における 6 つの脆弱性を解決します。このうち 5 つの緊急な脆弱性では、攻撃者によって悪用された際に悪質なパケットが SMBv1 サーバに送信され、リモートでコードが実行される危険性があります。1 つの重要な脆弱性では、悪質なパケットが SMBv1 サーバに送信され、サーバからの情報が盗み出される危険性があります。

Microsoft Uniscribe は、Unicode 文字のレンダリングに使用される一連のサービスです。MS17-011popup_icon は Uniscribe に関連する 29 個の脆弱性に対処しています。そのうち 8 個が「緊急」で、残りは「重要」と評価されています。緊急の脆弱性では、誘導された被害者が Web サイト上で悪意のあるコンテンツにアクセスしたり、特別な細工をした悪意のあるファイルを開いたりすると、システムが完全に乗っ取られる危険性があります。「重要」と評価された脆弱性も同じ方法で悪用される可能性はありますが、メモリ内容が攻撃者に開示される危険性があるという点で異なっています。

MS17-012popup_iconのセキュリティ更新プログラムでは、5 個の緊急な脆弱性と 1 個の重大な脆弱性が修正されています。そのうち 1 個の緊急な脆弱性は、Internet Storage Name Service(iSNSpopup_icon)サーバ サービスにおいてクライアントの入力を適切に検証できない問題に起因しています影響を受けるシステムでは、システム アカウントの下で任意のコードが実行される危険性があります。重要な脆弱性は Device Guard に関連しており、攻撃者がファイル署名を無効にすることなく PowerShell スクリプトを変更できるようになる危険性があります。これ以外にも、SMBv2 および SMBv3 における Denial of Service(DoS)の脆弱性、および特定の DLL ファイルを読み込む際にリモートでコードが実行される脆弱性も「重要」と評価されています。

Microsoft Windows Graphics コンポーネントは、Microsoft Office や Silverlight といったさまざまなプログラムで使用されています。MS17-013popup_icon では、同コンポーネントに関連する 2 個の緊急な脆弱性と、10 個の重要な脆弱性を対処しています。緊急の脆弱性では、騙されたユーザが Web サイト上の悪意のあるコンテンツを開くか、あるいは悪質なファイルを開いた際に、リモートでコードが実行される危険性があります。重要な脆弱性は Windows Graphics Device Interface におけるメモリ内オブジェクトの処理方法に関連しており、ローカル ユーザがカーネル モードでコードを実行するか、リモート ユーザがメモリ内容を検出するか、あるいはアドレス空間配置のランダム化(ASLR)保護をバイパスすることを許す可能性があります。

今回のセキュリティ更新プログラムでは Adobe Flash Player の脆弱性対策も同時に適用する必要があります。MS17-023popup_icon はこれに関して緊急の脆弱性に対処しており、「Adobe Flash Player の脆弱性対策」APSB17-07popup_icon を補完しています。このセキュリティ更新プログラムでは、リモートでコードが実行される脆弱性に関連して、Adobe Flash Player における一連の問題を修正しています。Adobe Flash Player にパッチを適用したり、あるいは削除したりできない場合に向けて、Flash Player の実行を阻止するいくつかの回避策が記載されています。

「重要」と評価された報告

MS17-014、MS17-015、MS17-016、MS17-017、MS17-018、MS17-019、MS17-020、MS17-021 および MS17-022 は重要な「重要」と評価されています。

MS17-014popup_icon は Microsoft Office における 12 個の脆弱性に対処しています。これらの脆弱性のうち緊急なものは 1 個もありませんが、すべて重要であることに変わりはありません。これらのうち 7 個では、ユーザが悪意のあるドキュメントを開いたり、Web サイト上で悪意のあるコンテンツにアクセスしたりした際に、ローカルユーザとして任意のコードが実行される危険性があります。他の脆弱性では、Microsoft Office がサービス拒否攻撃を受けた際にメモリ内容が公開され、クロス サイト スクリプティング(XSS)を許し、不正な証明書を介すことで信頼できる通信が改ざんされる危険性があります。

MS17-015popup_icon および MS17-016popup_icon は、Microsoft Exchange Outlook Web Access(MS17-015)および Microsoft IIS Server(MS17-016)における重要で単一の脆弱性に関するものです。Outlook Web Access における脆弱性では、被害者が電子メールやチャット クライアントの悪質なリンクをクリックした際に、コンテンツ インジェクション攻撃を受ける危険性があります。IIS サーバーにおける脆弱性では、クロスサイトスクリプティング攻撃(XSS)を受けた際に、ローカル ユーザとしてスクリプトが実行される危険性があります。ただし上記の脆弱性と同様に、悪質なリンクをクリックしなければ問題はありません。

MS17-017popup_icon および MS17-018popup_icon は、Windows カーネルおよび Windows カーネル モード ドライバにおける 12 個の重要な脆弱性に対処しています。これらの脆弱性により、ローカル上で認証されたユーザまたはローカルアクセスを持つユーザは、不適切に権限を昇格させることができます。

MS17-019popup_iconMS17-020popup_iconMS17-021popup_icon、および MS17-022popup_icon のセキュリティ更新プログラムは、Active Directory フェデレーション サービス、Windows DVD メーカー、Direct Show および XML コアサービスにおける単一の重要な脆弱性に関するものです。この一連の脆弱性により、攻撃者は影響を受けるシステムから情報を収集できます。Windows DVD Maker で攻撃をトリガーするには、攻撃者がローカル上で認証を受けている必要があります。MS17-021 および MS17-022 の脆弱性では、悪意のある Web サイトに被害者自らがアクセスしない限りエクスプロイトの危険性はありません。

カバレッジ

Talos はこれらの情報の開示に対応して、脆弱性に対処する次のルールをリリースしています。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールの追加や変更がある場合がありますのでご注意ください。最新のルールの詳細については、Management Center または Snort.org を参照してください。

Snort SID:41549-41556、41561-41598、41601-41602、41605-41610、41633-41634、41763-41764、41926-41961、41964-41998

 

本稿は 2017年3月14日に Talos Grouppopup_icon のブログに投稿された「Microsoft Patch Tuesday – March 2017popup_icon」の抄訳です。

 

コメントを書く