Cisco Japan Blog

Microsoft セキュリティ更新プログラム(月例):2019 年 1 月脆弱性の開示と Snort カバレッジ

1 min read



Microsoft 社は本日、各種の製品で確認/修正された脆弱性に対して月例のセキュリティ更新プログラムをリリースしました。今月のセキュリティ更新プログラムでは 49 件の新たな脆弱性が修正されています。そのうち 7 件が「緊急」、40 件が「重要」、1 件が「警告」と評価されています。Adobe Flash Player の複数のバグに対する、重要なセキュリティ アドバイザリも同時に公開されました。

今月のセキュリティ更新プログラムでは、Jet データベース エンジン、Office SharePoint、Chakra スクリプト エンジンなどの同社製品で確認されたセキュリティ問題を修正しています。これらの脆弱性のカバレッジについては、SNORTⓇ のブログ記事popup_iconをご覧ください。

「緊急」と評価された脆弱性

Microsoft 社は今月、「緊急」と評価された脆弱性を 7 件公開しました。以下はそれらのハイライトです。

CVE-2019-0550popup_iconおよびCVE-2019-0551popup_iconは、Windows Hyper-V(仮想マシンを作成できるネイティブ ハイパーバイザー)で発見されたリモート コード実行の脆弱性です。ゲスト OS で認証されたユーザからの入力がホスト サーバ上で正しく検証されないことに起因しています。細工されたアプリケーションがゲスト OS 上で実行されると、脆弱性がエクスプロイトされ、Hyper-V のホスト OS 上で任意コードを実行される危険性があります。

 

CVE-2019-0539popup_iconCVE-2019-0567popup_iconおよびCVE-2019-0568popup_iconは、Microsoft Edge ブラウザ上で確認されたメモリ破損の脆弱性です。Chakra スクリプト エンジンがメモリ内オブジェクトを適切に処理できないことに起因しています。特定方法でメモリ破損が引き起こされると、現在のユーザの権限で任意コードを実行される危険性があります。この脆弱性を引き起こすには、Edge ユーザに悪意のある Web ページへアクセスさせる必要があります。

CVE-2019-0547popup_iconは Windows DHCP クライアントで発見されたメモリ破損の脆弱性です。細工した DHCP 応答を攻撃者がクライアントに送信するとエクスプロイトされ、クライアント コンピュータ上で任意コードを実行される危険性があります。

CVE-2019-0565popup_iconは Microsoft Edge で確認されたメモリ破損の脆弱性です。Web ブラウザがメモリ内のオブジェクトを正しく処理できない場合に発現します。特定方法でメモリ破損が引き起こされると、現在のユーザの権限で任意コードを実行される危険性があります。この脆弱性を引き起こすには、Edge ユーザに悪意のある Web ページへアクセスさせる必要があります。

「重要」と評価された脆弱性

今月のセキュリティ更新プログラムでは、「重要」と評価された脆弱性を 40 件公開しました。今回ご紹介するのは以下の 4 件です。

CVE-2019-0555popup_iconは Microsoft XmlDocument クラスで確認された特権昇格の脆弱性です。AppContainer サンドボックスの回避を攻撃者に許す可能性があります。脆弱性がエクスプロイトされると攻撃者の特権昇格により、Microsoft Edge AppContainer サンドボックスから侵入される危険性があります。脆弱性により任意コードが明示的に実行される危険性はありませんが、他の脆弱性と組み合わされた場合、昇格された権限を利用できる可能性があります。

CVE-2019-0572popup_iconCVE-2019-0573popup_iconおよびCVE-2019-0574popup_iconは、Windows Data Sharing サービスで確認された特権昇格の脆弱性です。Windows Data Sharing サービスがファイル操作を適切に処理できないことに起因しています。細工したアプリケーションにより脆弱性がエクスプロイトされ、攻撃者が権限を昇格できる危険性があります。

「警告」と評価された脆弱性

今回、「警告」と評価された唯一の脆弱性は CVE-2019-0546popup_icon で、これは Microsoft Visual Studio で確認されたリモート コード実行の脆弱性です。

カバレッジ

今回開示された脆弱性への攻撃を検出できるよう、Talos では以下の SnortⓇ ルールをリリースしました。脆弱性に関する新たな情報が発見された場合は、ルールが追加・変更される可能性もあります。最新情報にご注意ください。Firepower のお客様は最新のルールセットを利用できるよう、SRU を更新してください。オープン ソースの Snort サブスクライバ ルール セットをお使いであれば、Snort.org で購入可能な最新のルール パックをダウンロードすることで、最新状態を維持できます。

Snort ルール:48768 – 48770、48773 – 48780、48783, 48787 – 48790、48793 – 48795、48798, 48807 – 48810、48876

本稿は 2019年1月8日に Talos Grouppopup_icon のブログに投稿された「Microsoft Patch Tuesday — January 2019: Vulnerability disclosures and Snort coveragepopup_icon」の抄訳です。

コメントを書く