Cisco Japan Blog
Share

Microsoft セキュリティ更新プログラム(月例):2020 年 6 月に公開された脆弱性と、対応する Snort ルール


2020年6月19日


 

Microsoft 社は本日、月例のセキュリティ更新プログラムをリリースし、同社製品で確認された 120 を超える脆弱性についての情報を公開しました。

公開された脆弱性の中でエクスプロイトが確認されたものはありませんが、お使いの Microsoft および Windows 製品はできるだけ早急に更新して対策を講じる必要があります。

今回のセキュリティ更新プログラムでは VBScript エンジン、SharePoint ファイル共有サービス、GDI+ など複数の製品で確認された脆弱性が修正されています。

該当する脆弱性の一部に対しては、新しい SNORTⓇ ルールによるカバレッジを Talos から提供しています。詳細については、こちらpopup_iconの Snort 最新アドバイザリを参照してください。

中でも緊急性が高いのが、Windows Graphics Device Interface(GDI)で確認されたリモートコード実行の脆弱性 CVE-2020-1248popup_icon と、それに対する修正プログラムです。この脆弱性は、細工された Web ページや悪意のあるファイルをユーザに送り付けて、ソーシャルエンジニアリングの手法で開かせることによりエクスプロイトされる可能性があります。問題の Web ページやファイルをユーザが開くと脆弱性がエクスプロイトされ、システムを被害者の権限で完全にコントロールされる危険性があります。CVE-2020-1248 の CVSS スコアは 10 点中 8.4 点です。

Microsoft 社は Excel に関しても、リモートコード実行の脆弱性を 2 件(CVE-2020-1225popup_icon および CVE-2020-1226popup_icon)公開しました。いずれも「重要」と評価されています。これらの脆弱性は、特定の Excel ファイルを誘導されて開くとエクスプロイトされる可能性があります。ただし Excel でファイルを開かずにプレビューを表示する限り、危険性はありません。ユーザがファイルを開くと、リモートの攻撃者は被害者の権限でコードを実行できるようになります。

Windows SMBv1 で確認されたリモートコード実行の脆弱性 CVE-2020-1301popup_icon も、「重要」と評価されている脆弱性です。細工したパケットを SMBv1 サーバに送信することで、任意コードを実行される危険性があります。更新プログラムの適用以外にも、サーバを更新して SMBv1 を無効化することが推奨されています。

他に特筆すべき脆弱性は CVE-2020-1223popup_icon です。一部の Android バージョンの Word で特定ファイルが適切に処理されないため、デバイス上で任意コードがリモートから実行される危険性があります。Google Play ストアでアプリを更新してください。

今月のセキュリティ更新プログラムでは、大半の脆弱性が「重要」と評価されています。Microsoft 社の更新ページpopup_iconで詳細を確認してください。

Talos では今回公開された脆弱性の一部に対して、エクスプロイト試行を検出できるように以下の SNORTⓇ ルールをリリースしました。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。Firepower のお客様は SRU を更新し、最新のルールセットをご使用ください。オープンソースの Snort サブスクライバルールセットをお使いであれば、Snort.org で購入可能な最新のルールパックをダウンロードすることで、最新状態を維持できます。

最新リリースには、今回公開された脆弱性の多くをエクスプロイトから保護するルール(52213 ~ 52217、54191 ~ 54194、54219、54220、54230 ~ 54240、54245 ~ 54250、54270、54271)が含まれています。

 

本稿は 2020 年 6 月 9 日に Talos Grouppopup_icon のブログに投稿された「Microsoft Patch Tuesday for June 2020 — Snort rules and prominent vulnerabilitiespopup_icon」の抄訳です。

 

Tags:
コメントを書く