2018 年 6 月のセキュリティ更新プログラム
Microsoft 社は、各種の製品で確認・修正された脆弱性に対して月例のセキュリティ更新プログラムをリリースしました。今月の月例パッチでは、50 件の新たな脆弱性が修正されています。そのうち 11 件が「緊急」で、39 件が「重要」と評価されています。これらの脆弱性は、Microsoft Edge、Internet Explorer、Chakra スクリプト エンジン、Windows DNSAPI、Microsoft Office、Windows カーネル、その他に影響します。
上記の 50 の脆弱性に加え、Microsoft は重要な更新プログラム、ADV180014(2018 年 6 月の Adobe Flash のセキュリティ更新プログラム)をリリースしました。これは、Security Bulletin で説明されている脆弱性に対処するものです。
深刻度が「緊急」の脆弱性
Microsoft 社は今月、深刻度が「緊急」の脆弱性を 11 件修正しました。Talos は、特にこれら 3 つの脆弱性が特に注目すべきであり、迅速な対応が必要と考えています。
CVE-2018-8225 – Windows DNSAPI におけるリモート コード実行の脆弱性
リモート コードの脆弱性は Windows DNS 内に存在します。この脆弱性は、DNSAPI.dll が DNS 応答を適切に処理できないことに起因します。この脆弱性により、リモートの攻撃者は該当システムで、LocalSystem アカウントのコンテキスト内で任意のコードを実行できる可能性があります。攻撃者は、悪意のある DNS サーバを活用し、巧妙に細工された DNS 応答を送信することで、この脆弱性をトリガーできる場合があります。
CVE-2018-8229 – Chakra スクリプト エンジンにおけるメモリ破壊の脆弱性
リモート コード実行の脆弱性は Microsoft Scripting Engine 内に存在します。この脆弱性は、Chakra エンジン がメモリ内のオブジェクトを適切に処理できないことに起因します。この脆弱性は、攻撃者が該当システムで、現在のユーザのコンテキスト内で任意のコードを実行できる可能性があります。この脆弱性は、Web ベースの攻撃で利用される可能性があります。攻撃者は、この脆弱性を不正利用するために巧妙に細工した Web ページにアクセスするよう、ユーザを誘導します。これは、攻撃者が制御している Web ページの場合もあれば、単に広告などの外部コンテンツをホストするページの場合もあります。
CVE-2018-8267 – スクリプト エンジンにおけるメモリ破壊の脆弱性
リモート コード実行の脆弱性は Microsoft Scripting Engine 内に存在します。この脆弱性は、スクリプト エンジンが Internet Explorer でメモリ内のオブジェクトを適切に処理できないことに起因します。この脆弱性は、攻撃者が該当システムで、現在のユーザのコンテキスト内で任意のコードを実行できる可能性があります。この脆弱性は、パッチが利用できるようになる前に公開されました。
その他の「緊急」の脆弱性は以下のとおりです。
- CVE-2018-8110 – Microsoft Edge におけるメモリ破壊の脆弱性
- CVE-2018-8111 – Microsoft Edge におけるメモリ破壊の脆弱性
- CVE-2018-8213 – Windows におけるリモート コード実行の脆弱性
- CVE-2018-8231 – HTTP プロトコル スタックにおけるリモート コード実行の脆弱性
- CVE-2018-8236 – Microsoft Edge におけるメモリ破壊の脆弱性
- CVE-2018-8243 – スクリプト エンジンにおけるメモリ破壊の脆弱性
- CVE-2018-8249 – Internet Explorer におけるメモリ破壊の脆弱性
- CVE-2018-8251 – Media Foundation におけるメモリ破壊の脆弱性
- CVE-2018-8267 – スクリプト エンジンにおけるメモリ破壊の脆弱性
深刻度が「重要」の脆弱性
Microsoft 社は今月、深刻度が「重要」の脆弱性を 39 件修正しました。これらの脆弱性のうちの 1 つは TALOS-2018-0545 で、CVE-2018-8210 が割り当てられています。この脆弱性は、Cisco Talos の Marcin Noga が発見した、Windows におけるリモート コード実行の脆弱性です。この脆弱性に関する詳細については、こちらのアドバイザリ レポートで確認できます。
また、Talos ではこのうち次の 1 件に注目しており、迅速な対応が必要だと考えています。
CVE-2018-8227 – Chakra スクリプト エンジンにおけるメモリ破壊の脆弱性
リモート コード実行の脆弱性は Microsoft Scripting Engine 内に存在します。この脆弱性は、Chakra エンジン がメモリ内のオブジェクトを適切に処理できないことに起因します。この脆弱性は、攻撃者が該当システムで、現在のユーザのコンテキスト内で任意のコードを実行できる可能性があります。この脆弱性は、Web ベースの攻撃で利用される可能性があります。攻撃者は、この脆弱性を不正利用するために巧妙に細工した Web ページにアクセスするよう、ユーザを誘導します。これは、攻撃者が制御している Web ページの場合もあれば、単に広告などの外部コンテンツをホストするページの場合もあります。
その他の「重要」な脆弱性は以下のとおりです。
- CVE-2018-0871 – Microsoft Edge における情報漏えいの脆弱性
- CVE-2018-0978 – Internet Explorer におけるメモリ破壊の脆弱性
- CVE-2018-0982 – Windows における特権昇格の脆弱性
- CVE-2018-1036 – NTFS における特権昇格の脆弱性
- CVE-2018-1040 – Windows コード整合性モジュールにおける Denial of Service(DoS)の脆弱性
- CVE-2018-8113 – Internet Explorer のセキュリティ機能がバイパスされる脆弱性
- CVE-2018-8121 – Windows カーネルにおける情報漏えいの脆弱性
- CVE-2018-8140 – Cortana における特権昇格の脆弱性
- CVE-2018-8169 – HIDParser における特権昇格の脆弱性
- CVE-2018-8175 – WEBDAV における Denial of Service(DoS)の脆弱性
- CVE-2018-8201 – Device Guard のコード整合性ポリシーのセキュリティ機能がバイパスされる脆弱性
- CVE-2018-8205 – Windows における Denial of Service(DoS)の脆弱性
- CVE-2018-8207 – Windows カーネルにおける情報漏えいの脆弱性
- CVE-2018-8208 – Windows Desktop Bridge における特権昇格の脆弱性
- CVE-2018-8209 – Windows ワイヤレス ネットワーク プロファイルにおける情報漏えいの脆弱性
- CVE-2018-8210 – Windows におけるリモート コード実行の脆弱性
- CVE-2018-8211 – Device Guard のコード整合性ポリシーのセキュリティ機能がバイパスされる脆弱性
- CVE-2018-8212 – Device Guard のコード整合性ポリシーのセキュリティ機能がバイパスされる脆弱性
- CVE-2018-8214 – Windows Desktop Bridge における特権昇格の脆弱性
- CVE-2018-8215 – Device Guard のコード整合性ポリシーのセキュリティ機能がバイパスされる脆弱性
- CVE-2018-8216 – Device Guard のコード整合性ポリシーのセキュリティ機能がバイパスされる脆弱性
- CVE-2018-8217 – Device Guard のコード整合性ポリシーのセキュリティ機能がバイパスされる脆弱性
- CVE-2018-8218 – Windows Hyper-V における Denial of Service(DoS)の脆弱性
- CVE-2018-8219 – Hypervisor コード整合性における特権昇格の脆弱性
- CVE-2018-8221 – Device Guard のコード整合性ポリシーのセキュリティ機能がバイパスされる脆弱性
- CVE-2018-8224 – Windows カーネルにおける特権昇格の脆弱性
- CVE-2018-8226 – HTTP.sys における Denial of Service(DoS)の脆弱性
- CVE-2018-8233 – Win32k における特権昇格の脆弱性
- CVE-2018-8234 – Microsoft Edge における情報漏えいの脆弱性
- CVE-2018-8235 – Microsoft Edge においてセキュリティ機能がバイパスされる脆弱性
- CVE-2018-8239 – Windows GDI における情報漏えいの脆弱性
- CVE-2018-8244 – Microsoft Outlook における特権昇格の脆弱性
- CVE-2018-8245 – Microsoft Office における特権昇格の脆弱性
- CVE-2018-8246 – Microsoft Excel における情報漏えいの脆弱性
- CVE-2018-8247 – Microsoft Office における特権昇格の脆弱性
- CVE-2018-8248 – Microsoft Excel におけるリモート コード実行の脆弱性
- CVE-2018-8252 – Microsoft SharePoint における特権昇格の脆弱性
- CVE-2018-8254 – Microsoft SharePoint における特権昇格の脆弱性
カバレッジ
Talos では、今回公開された脆弱性のエクスプロイト試行を検出できるよう、下記の Snort ルールをリリースします。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。火力の顧客は、SRU を更新することによって彼らのルールセットに最新の更新プログラムを使用してください。オープンソース Snort サブスクライバ ルール セットをお使いであれば、Snort.org で購入可能な最新のルール パックをダウンロードすることで、システムを最新状態に維持できます。
Snort ルール:45628、46927 – 46930、46933 – 46935、46938 – 46945、46951 – 46958
本稿は 2018年7月20日に Talos Group のブログに投稿された「Microsoft Patch Tuesday – June 2018」の抄訳です。