Cisco Japan Blog
Share

Microsoft セキュリティ更新プログラム(月例):2018 年 4 月


2018年4月16日


Microsoft Patch Tuesday – 2018 年 4 月

Microsoft 社は、各種の製品で確認・修正された脆弱性に対して月例のセキュリティ更新プログラムをリリースしました。今月のセキュリティ更新プログラムでは 65 件の新たな脆弱性が修正されています。そのうち 25 件が「緊急」、39 件が「重要」、3 件が「警告」と評価されています。これらの脆弱性は、Microsoft Windows、Internet Explorer、Microsoft エッジ、Microsoft Office、Windows カーネル、Hyper-V Windows、Microsoft スクリプト エンジンなどに影響します。

加えて、Adobe Flash Player の更新プログラムもリリースされました。

 

深刻度が「緊急」の脆弱性

Microsoft 社は今月、深刻度が「緊急」の脆弱性を 25 件修正しました。

以下は「緊急」と評価された脆弱性です。

CVE-2018-0870:Internet Explorer におけるメモリ破損の脆弱性popup_icon
CVE-2018-0959:Hyper-V におけるリモート コード実行の脆弱性popup_icon
CVE-2018-0979:Chakra スクリプト エンジンにおけるメモリ破損の脆弱性popup_icon
CVE-2018-0980:Chakra スクリプト エンジンにおけるメモリ破損の脆弱性popup_icon
CVE-2018-0981:スクリプト エンジンにおける情報漏えいの脆弱性popup_icon
CVE-2018-0986:Microsoft マルウェア保護エンジンにおけるリモート コード実行の脆弱性popup_icon
CVE-2018-0988:スクリプト エンジンにおけるメモリ破損の脆弱性popup_icon
CVE-2018-0990:Chakra スクリプト エンジンにおけるメモリ破損の脆弱性popup_icon
CVE-2018-0991:Internet Explorer におけるメモリ破損の脆弱性popup_icon
CVE-2018-0993:Chakra スクリプト エンジンにおけるメモリ破損の脆弱性popup_icon
CVE-2018-0994:Chakra スクリプト エンジンにおけるメモリの破損脆弱性popup_icon
CVE-2018-0995:Chakra スクリプト エンジンにおけるメモリ破損の脆弱性popup_icon
CVE-2018-0996:スクリプト エンジンにおけるメモリ破損の脆弱性popup_icon
CVE-2018-1000:スクリプト エンジンにおける情報漏えいの脆弱性popup_icon
CVE-2018-1004:Windows VBScript エンジンにおけるリモート コード実行の脆弱性popup_icon
CVE-2018-1010:Microsoft グラフィックにおけるリモート コード実行の脆弱性popup_icon
CVE-2018-1012:Microsoft グラフィックにおけるリモート コード実行の脆弱性popup_icon
CVE-2018-1013:Microsoft グラフィックにおけるリモートコード実行の脆弱性popup_icon
CVE-2018-1015:Microsoft グラフィックにおけるリモート コード実行の脆弱性popup_icon
CVE-2018-1016:Microsoft グラフィックにおけるリモート コード実行の脆弱性popup_icon
CVE-2018-1018:Internet Explorer におけるメモリ破損の脆弱性popup_icon
CVE-2018-1019:Chakra スクリプト エンジンにおけるメモリ破損の脆弱性popup_icon
CVE-2018-1020:Iernet Explorer におけるメモリ破損の脆弱性popup_icon
CVE-2018-1023:Microsoft ブラウザにおけるメモリ破損の脆弱性popup_icon
ADV180007:Adobe Flash プレーヤー 2018年 4 月 Adobe Flash のセキュリティ更新プログラムpopup_icon

深刻度が「重要」の脆弱性

Microsoft 社は今月、深刻度が「重要」の脆弱性を 38 件修正しました。Talos ではこのうち次の 1 件に注目しており、迅速な対応が必要だと考えています。

CVE-2018-1011:Microsoft Excel におけるリモート コード実行の脆弱性popup_icon

Microsoft Excel ソフトウェアがメモリ内のオブジェクトを正しく処理できなかった場合、ソフトウェアにおいてリモートでコードが実行される脆弱性が存在します。脆弱性がエクスプロイトされると、現在のユーザのコンテキストで任意のコードを実行される危険性があります。現在のユーザが管理者ユーザ権限でログオンしている場合、攻撃者によって影響を受けるシステムが制御される可能性があります。その後、プログラムのインストール、データの表示/変更/削除、フル アクセス権限を持つ新たなアカウントの作成などが実行される可能性があります。システム上で与えられたユーザ権限が少ないアカウントを持つユーザは、管理者権限で実行しているユーザよりもこの脆弱性による影響が少ない傾向があります。

CVE-2018-1026:Microsoft Office におけるリモート コード実行の脆弱性popup_icon

ソフトウェアがメモリ内のオブジェクトを正しく処理できなかった場合、リモートでコードが実行される脆弱性が Microsoft Office ソフトウェアに存在します。脆弱性がエクスプロイトされると、現在のユーザのコンテキストで任意のコードを実行される危険性があります。現在のユーザが管理者ユーザ権限でログオンしている場合、攻撃者によって影響を受けるシステムが制御される可能性があります。その後、プログラムのインストール、データの表示/変更/削除、フル アクセス権限を持つ新たなアカウントの作成などが実行される可能性があります。システムでより少ないユーザー権限が構成されているアカウントを持つユーザーは、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないかもしれない。

CVE-2018-1027:Microsoft Excel におけるリモート コード実行の脆弱性popup_icon

Microsoft Excel ソフトウェアがメモリ内のオブジェクトを正しく処理できなかった場合、ソフトウェアにおいてリモートでコードが実行される脆弱性が存在します。 脆弱性がエクスプロイトされると、現在のユーザのコンテキストで任意のコードを実行される危険性があります。現在のユーザが管理者ユーザ権限でログオンしている場合、攻撃者によって影響を受けるシステムが制御される可能性があります。その後、プログラムのインストール、データの表示/変更/削除、フル アクセス権限を持つ新たなアカウントの作成などが実行される可能性があります。システムでより少ないユーザー権限が構成されているアカウントを持つユーザーは、管理者ユーザー権限で実行しているユーザーよりもこの脆弱性による影響が少ないかもしれない。

CVE-2018-1028:Microsoft Office グラフィック リモート コード実行される脆弱性popup_icon

Office グラフィックにおいて、特別な細工がされ埋め込まれたフォントを正しく処理できない場合にリモートでコードが実行される脆弱性が存在します。攻撃者がこの脆弱性の不正利用に成功した場合、システムが操作されてしまう可能性があります。その後、プログラムのインストール、データの表示/変更/削除、フル アクセス権限を持つ新たなアカウントの作成などが実行される可能性があります。システム上で与えられたユーザ権限が少ないアカウントを持つユーザは、管理者権限で実行しているユーザよりもこの脆弱性による影響が少ない傾向があります。

CVE-2018-1029:Microsoft Excel におけるリモート コード実行の脆弱性popup_icon

Microsoft Excel ソフトウェアがメモリ内のオブジェクトを正しく処理できなかった場合、ソフトウェアにおいてリモートでコードが実行される脆弱性が存在します。 脆弱性がエクスプロイトされると、現在のユーザのコンテキストで任意のコードを実行される危険性があります。現在のユーザが管理者ユーザ権限でログオンしている場合、攻撃者によって影響を受けるシステムが制御される可能性があります。その後、プログラムのインストール、データの表示/変更/削除、フル アクセス権限を持つ新たなアカウントの作成などが実行される可能性があります。システム上で与えられたユーザ権限が少ないアカウントを持つユーザは、管理者権限で実行しているユーザよりもこの脆弱性による影響が少ない傾向があります。

CVE-2018-1030:Microsoft Office におけるリモート コード実行の脆弱性popup_icon

ソフトウェアがメモリ内のオブジェクトを正しく処理できなかった場合、リモートでコードが実行される脆弱性が Microsoft Office ソフトウェアに存在します。脆弱性がエクスプロイトされると、現在のユーザのコンテキストで任意のコードを実行される危険性があります。現在のユーザが管理者ユーザ権限でログオンしている場合、攻撃者によって影響を受けるシステムが制御される可能性があります。その後、プログラムのインストール、データの表示/変更/削除、フル アクセス権限を持つ新たなアカウントの作成などが実行される可能性があります。システム上で与えられたユーザ権限が少ないアカウントを持つユーザは、管理者権限で実行しているユーザよりもこの脆弱性による影響が少ない傾向があります。

以下に「重要」とみなされる他の脆弱性:

CVE-2018-0887:Windows カーネルにおける情報漏えいの脆弱性popup_icon
CVE-2018-0890:Active Directory におけるセキュリティ機能バイパスの脆弱性popup_icon
CVE-2018-0892:Microsoft Edge における情報漏えいの脆弱性popup_icon
CVE-2018-0920:Microsoft Excel におけるリモート コード実行の脆弱性popup_icon
CVE-2018-0950:Microsoft Office における情報漏えいの脆弱性popup_icon
CVE-2018-0956:HTTP.sys におけるサービス拒否の脆弱性popup_icon
CVE-2018-0957:Hyper-V における情報漏えいの脆弱性popup_icon
CVE-2018-0960:Windows カーネルの脆弱性情報漏えいの脆弱性popup_icon
CVE-2018-0963:Windows カーネルの特権昇格の脆弱性popup_icon
CVE 2018-0964:Hyper-V における情報漏えいの脆弱性popup_icon
CVE-2018-0966:デバイス ガード セキュリティ機能におけるバイパスの脆弱性popup_icon
CVE-2018-0967:Windows SNMP サービスにおけるサービス拒否の脆弱性
popup_icon
CVE-2018-0968:Windows カーネルにおける情報漏えいの脆弱性popup_icon
CVE-2018-0969:Windows カーネルにおける情報漏えいの脆弱性popup_icon
CVE-2018-0970:Windows カーネルにおける情報開示の脆弱性popup_icon
CVE-2018-0971:Windows カーネルにおける情報漏えいの脆弱性popup_icon
CVE-2018-0972:Windows カーネルにおける情報漏えいの脆弱性popup_icon
CVE-2018-0973:Windows カーネルの情報漏えいの脆弱性popup_icon
CVE-2018-0974:Windows カーネルにおける情報漏えいの脆弱性popup_icon
CVE-2018-0975:Windows カーネルにおける情報漏えいの脆弱性popup_icon
CVE-2018-0976:Windows リモート デスクトップ プロトコル (RDP) におけるサービス拒否の脆弱性popup_icon
CVE-2018-0987:スクリプト エンジンにおける情報漏えいの脆弱性popup_icon
CVE-2018-0989:スクリプト実行エンジンにおける情報漏えいの脆弱性popup_icon
CVE-2018-0997:インターネット エクスプ ローラーのメモリ破損の脆弱性
popup_icon
CVE-2018-0998:マイクロソフトのエッジの情報漏えいの脆弱性popup_icon
CVE-2018-1001:スクリプト エンジンのメモリ破損の脆弱性popup_icon
CVE-2018-1003:Microsoft JET データベース エンジンにおけるリモート コード実行の脆弱性popup_icon
CVE-2018-1005:Microsoft SharePoint における特権昇格の脆弱性popup_icon
CVE-2018-1008:OpenType フォントドライバーにおける特権昇格の脆弱性popup_icon
CVE-2018-1009:Microsoft DirectX グラフィックス カーネル サブシステムにおける特権昇格の脆弱性popup_icon
CVE-2018-1014:Microsoft SharePoint における特権昇格の脆弱性popup_icon
CVE-2018-1032:Microsoft SharePoint における特権昇格の脆弱性popup_icon
CVE-2018-1034:Microsoft SharePoint における特権昇格の脆弱性popup_icon

対象期間

Talos では、今回公開された脆弱性のエクスプロイト試行を検出できるよう、下記の Snort ルールをリリースします。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。Firepower のお客様は、SRU を更新して最新のルール セットをお使いください。オープンソース Snort サブスクライバ ルール セットをお使いであれば、Snort.org で購入可能な最新のルール パックをダウンロードすることで、システムを最新状態に維持できます。

Snort ルール:

45628-45629
46163-46164
46176-46189
46192-46201
46204-46209
46212-46215
46218-36221
46226-46231
46233-46234
46243-46246

 

本稿は 2018年4月10日に Talos Grouppopup_icon のブログに投稿された「Microsoft Patch Tuesday – April 2018popup_icon」の抄訳です。

 

Tags:
コメントを書く