Microsoft 社は本日、月例のセキュリティ更新プログラムをリリースし、同社製品で確認された脆弱性についての情報と更新プログラムを公開しました。今月に公開、修正された脆弱性は 123 件です。そのうち 16 件が「緊急」と評価されています。また 95 件が「重要」、6 件が「警告」、6 件が「注意」と評価されています。
Excel で任意コードが実行される脆弱性 CVE-2020-0901 は Cisco Talos が発見したものです。今月のセキュリティ更新プログラムでは SharePoint、Media Foundation、Chakra のスクリプトエンジンなど、Microsoft 社の製品・サービスで確認されたセキュリティ問題が修正されています。
該当する脆弱性の一部に対しては、新しい SNORTⓇ ルールによるカバレッジを Talos から提供しています。詳細については、こちら
の Snort ルールアドバイザリ全文を参照してください。
「緊急」と評価された脆弱性
Microsoft 社は「緊急」と評価された 15 件の脆弱性を公開しました。今回はそのうちの 5 件に注目します。
CVE-2020-1023
、CVE-2020-1024
、CVE-2020-1069
、CVE-2020-1102
は、Microsoft SharePoint で確認されたリモートコード実行の脆弱性です。侵入先の PC またはサーバ(脆弱性によって異なる)でいずれかの脆弱性がエクスプロイトされると、任意コードを実行される危険性があります。CVE-2020-1069 の場合、攻撃者がエクスプロイトするには、細工されたパケットを SharePoint サーバにアップロードする必要があります。その他の脆弱性では、細工された SharePoint ファイルをユーザが開く必要があります。
CVE-2020-1062
は Internet Explorer におけるメモリ破損の脆弱性です。攻撃者が管理する Web ページにユーザがアクセスすると、この脆弱性をトリガーされる危険性があります。Web ページでは、マシンのメモリを破損するように細工することで、攻撃者がログインユーザの権限で任意コードを実行できる可能性があります。今回の Microsoft のアップデートでは、エクスプローラによるメモリ内のオブジェクトの処理方法が修正されています。
今月公開された、「緊急」と評価されているその他の脆弱性は次のとおりです。
- CVE-2020-1028

- CVE-2020-1056

- CVE-2020-1064

- CVE-2020-1065

- CVE-2020-1093

- CVE-2020-1117

- CVE-2020-1126

- CVE-2020-1136

- CVE-2020-1153

- CVE-2020-1192

「重要」と評価された脆弱性
今月のセキュリティ更新プログラムでは、95 件の脆弱性が「重要」と評価されました。今回はそのうちの 1 件に注目します。
CVE-2020-1103
は SharePoint で確認された、情報漏えいの脆弱性です。攻撃者はこの脆弱性を突くことでクロスサイト検索を実行できる可能性があります。この脆弱性は複数のユーザが同じ SharePoint サーバに同時にログインし、細工された Web ページにアクセスしたときにトリガーされる可能性があります。エクスプロイトに成功すると、ブラウザ上で攻撃者がログインユーザとして検索クエリを実行し、該当するログインユーザの情報を盗み出し、侵入範囲の拡大に利用できる可能性があります。
その他の「重要」と評価された脆弱性は次のとおりです。
- CVE-2020-0901

- CVE-2020-0909

- CVE-2020-0963

- CVE-2020-1010

- CVE-2020-1021

- CVE-2020-1035

- CVE-2020-1048

- CVE-2020-1051

- CVE-2020-1054

- CVE-2020-1055

- CVE-2020-1058

- CVE-2020-1059

- CVE-2020-1060

- CVE-2020-1061

- CVE-2020-1063

- CVE-2020-1066

- CVE-2020-1067

- CVE-2020-1068

- CVE-2020-1070

- CVE-2020-1071

- CVE-2020-1072

- CVE-2020-1075

- CVE-2020-1076

- CVE-2020-1077

- CVE-2020-1078

- CVE-2020-1079

- CVE-2020-1081

- CVE-2020-1082

- CVE-2020-1084

- CVE-2020-1086

- CVE-2020-1087

- CVE-2020-1088

- CVE-2020-1090

- CVE-2020-1092

- CVE-2020-1096

- CVE-2020-1099

- CVE-2020-1100

- CVE-2020-1101

- CVE-2020-1104

- CVE-2020-1105

- CVE-2020-1106

- CVE-2020-1107

- CVE-2020-1108

- CVE-2020-1109

- CVE-2020-1110

- CVE-2020-1111

- CVE-2020-1112

- CVE-2020-1113

- CVE-2020-1114

- CVE-2020-1116

- CVE-2020-1118

- CVE-2020-1121

- CVE-2020-1123

- CVE-2020-1124

- CVE-2020-1125

- CVE-2020-1131

- CVE-2020-1132

- CVE-2020-1134

- CVE-2020-1135

- CVE-2020-1137

- CVE-2020-1138

- CVE-2020-1139

- CVE-2020-1140

- CVE-2020-1141

- CVE-2020-1142

- CVE-2020-1143

- CVE-2020-1144

- CVE-2020-1145

- CVE-2020-1149

- CVE-2020-1150

- CVE-2020-1151

- CVE-2020-1154

- CVE-2020-1155

- CVE-2020-1156

- CVE-2020-1157

- CVE-2020-1158

- CVE-2020-1161

- CVE-2020-1164

- CVE-2020-1165

- CVE-2020-1166

- CVE-2020-1171

- CVE-2020-1173

- CVE-2020-1174

- CVE-2020-1175

- CVE-2020-1176

- CVE-2020-1179

- CVE-2020-1184

- CVE-2020-1185

- CVE-2020-1186

- CVE-2020-1187

- CVE-2020-1188

- CVE-2020-1189

- CVE-2020-1190

- CVE-2020-1191

「重要」と評価された脆弱性
CVE-2020-1037 は Chakra スクリプトエンジンで確認された、メモリ破損の脆弱性です。
![]()
カバレッジ
Talos では今回公開された脆弱性の一部に対して、エクスプロイト試行を検出できるように以下の SNORTⓇ ルールをリリースしました。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。Firepower のお客様は SRU を更新し、最新のルールセットをご使用ください。オープンソースの Snort サブスクライバルールセットをお使いであれば、Snort.org で購入可能な最新のルールパックをダウンロードすることで、最新状態を維持できます。
具体的なルールは次のとおりです。53916 – 53919, 53924 – 53933, 53940, 53941, 53950, 53951
本稿は 2020年5月12日に Talos Group
のブログに投稿された「Microsoft Patch Tuesday — May 2020: Vulnerability disclosures and Snort coverage
」の抄訳です。
