Cisco Japan Blog

Microsoft セキュリティ更新プログラム(月例):2018 年 6 月

1 min read



2018 年 6 月のセキュリティ更新プログラム

Microsoft 社は、各種の製品で確認・修正された脆弱性に対して月例のセキュリティ更新プログラムをリリースしました。今月の月例パッチでは、50 件の新たな脆弱性が修正されています。そのうち 11 件が「緊急」で、39 件が「重要」と評価されています。これらの脆弱性は、Microsoft Edge、Internet Explorer、Chakra スクリプト エンジン、Windows DNSAPI、Microsoft Office、Windows カーネル、その他に影響します。

上記の 50 の脆弱性に加え、Microsoft は重要な更新プログラム、ADV180014(2018 年 6 月の Adobe Flash のセキュリティ更新プログラム)をリリースしました。これは、Security Bulletin で説明されている脆弱性に対処するものです。

深刻度が「緊急」の脆弱性

Microsoft 社は今月、深刻度が「緊急」の脆弱性を 11 件修正しました。Talos は、特にこれら 3 つの脆弱性が特に注目すべきであり、迅速な対応が必要と考えています。

CVE-2018-8225 – Windows DNSAPI におけるリモート コード実行の脆弱性popup_icon

リモート コードの脆弱性は Windows DNS 内に存在します。この脆弱性は、DNSAPI.dll が DNS 応答を適切に処理できないことに起因します。この脆弱性により、リモートの攻撃者は該当システムで、LocalSystem アカウントのコンテキスト内で任意のコードを実行できる可能性があります。攻撃者は、悪意のある DNS サーバを活用し、巧妙に細工された DNS 応答を送信することで、この脆弱性をトリガーできる場合があります。

CVE-2018-8229 – Chakra スクリプト エンジンにおけるメモリ破壊の脆弱性popup_icon

リモート コード実行の脆弱性は Microsoft Scripting Engine 内に存在します。この脆弱性は、Chakra エンジン がメモリ内のオブジェクトを適切に処理できないことに起因します。この脆弱性は、攻撃者が該当システムで、現在のユーザのコンテキスト内で任意のコードを実行できる可能性があります。この脆弱性は、Web ベースの攻撃で利用される可能性があります。攻撃者は、この脆弱性を不正利用するために巧妙に細工した Web ページにアクセスするよう、ユーザを誘導します。これは、攻撃者が制御している Web ページの場合もあれば、単に広告などの外部コンテンツをホストするページの場合もあります。

CVE-2018-8267 – スクリプト エンジンにおけるメモリ破壊の脆弱性popup_icon

リモート コード実行の脆弱性は Microsoft Scripting Engine 内に存在します。この脆弱性は、スクリプト エンジンが Internet Explorer でメモリ内のオブジェクトを適切に処理できないことに起因します。この脆弱性は、攻撃者が該当システムで、現在のユーザのコンテキスト内で任意のコードを実行できる可能性があります。この脆弱性は、パッチが利用できるようになる前に公開されました。

 

その他の「緊急」の脆弱性は以下のとおりです。

深刻度が「重要」の脆弱性

Microsoft 社は今月、深刻度が「重要」の脆弱性を 39 件修正しました。これらの脆弱性のうちの 1 つは TALOS-2018-0545 で、CVE-2018-8210popup_icon が割り当てられています。この脆弱性は、Cisco Talos の Marcin Noga が発見した、Windows におけるリモート コード実行の脆弱性です。この脆弱性に関する詳細については、こちらpopup_iconのアドバイザリ レポートで確認できます。

また、Talos ではこのうち次の 1 件に注目しており、迅速な対応が必要だと考えています。

CVE-2018-8227 – Chakra スクリプト エンジンにおけるメモリ破壊の脆弱性popup_icon

リモート コード実行の脆弱性は Microsoft Scripting Engine 内に存在します。この脆弱性は、Chakra エンジン がメモリ内のオブジェクトを適切に処理できないことに起因します。この脆弱性は、攻撃者が該当システムで、現在のユーザのコンテキスト内で任意のコードを実行できる可能性があります。この脆弱性は、Web ベースの攻撃で利用される可能性があります。攻撃者は、この脆弱性を不正利用するために巧妙に細工した Web ページにアクセスするよう、ユーザを誘導します。これは、攻撃者が制御している Web ページの場合もあれば、単に広告などの外部コンテンツをホストするページの場合もあります。

その他の「重要」な脆弱性は以下のとおりです。

カバレッジ

Talos では、今回公開された脆弱性のエクスプロイト試行を検出できるよう、下記の Snort ルールをリリースします。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。火力の顧客は、SRU を更新することによって彼らのルールセットに最新の更新プログラムを使用してください。オープンソース Snort サブスクライバ ルール セットをお使いであれば、Snort.org で購入可能な最新のルール パックをダウンロードすることで、システムを最新状態に維持できます。

Snort ルール:45628、46927 – 46930、46933 – 46935、46938 – 46945、46951 – 46958

本稿は 2018年7月20日に Talos Grouppopup_icon のブログに投稿された「Microsoft Patch Tuesday – June 2018popup_icon」の抄訳です。

コメントを書く