Cisco Japan Blog
Share

Microsoft セキュリティ更新プログラム(月例):2020 年 2 月の脆弱性開示と Snort カバレッジ


2020年2月17日


Microsoft 社は本日、月例のセキュリティ更新プログラムをリリースし、同社製品で確認された脆弱性についての情報と更新プログラムを公開しました。今回の脆弱性popup_iconは 98 件で、そのうち 12 件が「緊急」、84 件が「重要」と評価されています。重大度が割り当てられていないバグも 2 つあります。

今月のセキュリティ更新プログラムには、Windows カーネル、Windows スクリプトエンジン、リモート デスクトップ プロトコルなどのソフトウェアや機能に対する更新が含まれています。Microsoft 社は、Adobe Flash Player に対する更新プログラムを対象とした重要なアドバイザリも提供しています。

これらの脆弱性の一部に対しては、新しい SNORTⓇ ルールによるカバレッジが、本日 Talos から提供されています。こちらpopup_iconを参照してください。

「緊急」と評価された脆弱性

Microsoft 社は今月、「緊急」と評価された 12 件の脆弱性を公開しました。詳細は次のとおりです。

CVE-2020-0673popup_iconCVE-2020-0674popup_iconCVE-2020-0710popup_iconCVE-2020-0711popup_iconCVE-2020-0712popup_iconCVE-2020-0713popup_iconCVE-2020-0767 popup_iconはすべて、Microsoft スクリプトエンジンにおけるメモリ破損の脆弱性です。このスクリプトエンジンによって、Internet Explorer がメモリ内オブジェクトを処理する方法が制御されています。これらの脆弱性がエクスプロイトされてメモリ破損が発生すると、任意のコードが実行される危険性があります。この脆弱性を突くように巧妙に細工された Internet Explorer から、攻撃者が制御する Web ページにアクセスすることで、脆弱性がトリガーされる恐れがあります。それ以外にも、Internet Explore のレンダリングエンジンを使用するアプリケーションや Microsoft Office ドキュメントに、「安全に初期化可能」と装った ActiveX コントロールを組み込み、被害者がファイルを開くよう誘導する手口が考えられます。

CVE-2020-0681popup_icon および CVE-2020-0734popup_icon は、リモート デスクトップ プロトコルにおける脆弱性で、ユーザが悪意のあるサーバに接続した際にリモートからコードが実行される恐れがあります。ソーシャルエンジニアリングや中間者攻撃の手法を利用し、攻撃者がホストしているサーバにユーザを接続させることでこれらの脆弱性をエクスプロイトできます。

CVE-2020-0662 popup_iconは、Windows 10 および、Windows Server の一部のバージョンにおけるリモートコード実行の脆弱性です。メモリ内オブジェクトを処理する方法にバグが存在しています。この脆弱性がエクスプロイトされると、被害を受けたマシンで攻撃者の権限が昇格し、任意のコードが実行される恐れがあります。攻撃にはドメインユーザアカウントが必要で、取得されると巧妙に細工された要求が作成されます。

CVE-2020-0729popup_icon は、Windows におけるリモートコード実行の脆弱性です。Windows が、巧妙に細工された .LNK ファイルを処理すると、リモートからコードが実行される恐れがあります。この脆弱性は、悪意のある .LNK ファイルや関連するバイナリを含むリムーバブルドライブやリモート共有ファイルをユーザが開くことでエクスプロイトされる恐れがあります。ユーザが Windows Explorer でファイルを開くか、別のアプリケーションを開いて .LNK ファイルを解析すると、バイナリによって、攻撃者の指定したコードが実行されます。

CVE-2020-0738popup_icon は、Windows Media Foundation におけるメモリ破損の脆弱性です。Windows Media Foundation がメモリ内オブジェクトを処理する方法に起因しています。巧妙に細工された悪意のあるファイルや Web ページをユーザが開くと、この脆弱性がエクスプロイトされる恐れがあります。エクスプロイトされるとメモリが破損し、プログラムがインストールされてユーザデータが操作されたり、被害を受けたマシンに新しいユーザアカウントが作成されたりする可能性があります。

「重要」と評価された脆弱性

このリリースには、「重要」と評価された 84 件の脆弱性も含まれています。

その他の脆弱性

その他に CVE-2020-0693popup_iconCVE-2020-0702popup_icon の 2 つの脆弱性がありますが、Microsoft 社は重大度を指定していません。

カバレッジ

Talos では、今回公開された脆弱性の一部でエクスプロイト試行を検出できるよう、下記の SNORTⓇ ルールをリリースしました。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。Firepower のお客様は SRU を更新し、最新のルールセットをご使用ください。オープンソースの Snort サブスクライバルールセットをお使いであれば、Snort.org で購入可能な最新のルールパックをダウンロードすることで、最新状態を維持できます。

該当の Snort ルールは、48701、48702、53050 ~ 53056、53061、53072、53073、53079 ~ 53089 です。

 

本稿は 2020年2月11日に Talos Grouppopup_icon のブログに投稿された「Microsoft Patch Tuesday — Feb. 2020: Vulnerability disclosures and Snort coveragepopup_icon」の抄訳です。

 

Tags:
コメントを書く