Microsoft 社は本日、月例のセキュリティ更新プログラムをリリースし、複数の製品に含まれるさまざまな脆弱性を公開しました。今月のセキュリティ更新プログラムでは 88 件の新たな脆弱性が修正されています。そのうち 18 件が「緊急」、69 件が「重要」、1 件が「警告」と評価されています。Adobe Flash Player のセキュリティ更新プログラムに関する重要なアドバイザリもこのリリースと同時に公開されました。
今月のセキュリティ更新プログラムでは、Chakra スクリプト エンジン、Jet データベース エンジン、Windows カーネルなどの同社製品で確認されたセキュリティ問題を修正しています。修正内容の詳細は、こちらの Snort ブログ記事をご覧ください。記事では、関連する新しい Snort ルールもすべて記載しています。
「緊急」と評価された脆弱性
Microsoft 社は今月、「緊急」と評価された 19 件の脆弱性を公開しました。詳細は次のとおりです。
CVE-2019-0988
、CVE-2019-0989、
CVE-2019-0991
、CVE-2019-0992
、CVE-2019-0993
、CVE-2019-1002
、CVE-2019-1003
、CVE-2019-1024
はすべて Chakra スクリプト エンジンにおけるメモリ破損の脆弱性です。攻撃者は、ユーザを騙して Microsoft Edge ブラウザから細工された Web ページにアクセスさせる方法でこれらの脆弱性をエクスプロイトします。成功した場合、攻撃者は影響を受けるシステムを自身が制御できるようにメモリを破損させます。
CVE-2019-0620
は、Windows Hyper-V に存在するリモート コード実行の脆弱性です。認証ユーザがゲスト OS を使ってホスト サーバに入力した値を Hyper-V が適切に検証できない場合に発生します。細工されたアプリケーションがゲスト OS 上で実行されると、脆弱性がエクスプロイトされ、Hyper-V のホスト OS 上で任意コードを実行される危険性があります。
CVE-2019-0888
はリモート コード実行の脆弱性です。ActiveX Data Obejcts がメモリ内オブジェクトを処理する方法に起因します。攻撃者は、ユーザを騙して細工された Web ページにアクセスさせる方法でこの脆弱性をエクスプロイトします。成功すると、攻撃者は現行ユーザのコンテキストでコードを実行することができます。
その他の「緊急」と評価された脆弱性は次のとおりです。
- CVE-2019-0709
- CVE-2019-0722
- CVE-2019-0985
- CVE-2019-0990
- CVE-2019-1038
- CVE-2019-1051
- CVE-2019-1052
- CVE-2019-1055
「重要」と評価された脆弱性
今月のセキュリティ更新プログラムでは、65 件の脆弱性が「重要」と評価されました。今回は そのうち 1 件に注目します。
CVE-2019-1065
は権限昇格の脆弱性です。Windows カーネルがメモリ内オブジェクトを適切に処理できないときに発生します。この脆弱性をエクスプロイトするためには、まず攻撃者が対象のシステムにログオンし、システムの制御権を奪うために細工したアプリケーションを実行する必要があります。その後、カーネル モードで任意のコードを実行できるようになります。
その他の重要な脆弱性は次のとおりです。
-
- CVE-2019-0710

- CVE-2019-0711

- CVE-2019-0713

- CVE-2019-0904

- CVE-2019-0905

- CVE-2019-0906

- CVE-2019-0907

- CVE-2019-0908

- CVE-2019-0909

- CVE-2019-0941

- CVE-2019-0943

- CVE-2019-0959

- CVE-2019-0960

- CVE-2019-0968

- CVE-2019-0972

- CVE-2019-0973

- CVE-2019-0974

- CVE-2019-0977

- CVE-2019-0983

- CVE-2019-0984

- CVE-2019-0986

- CVE-2019-0998

- CVE-2019-1005

- CVE-2019-1007

- CVE-2019-1009

- CVE-2019-1010

- CVE-2019-1011

- CVE-2019-1012

- CVE-2019-1013

- CVE-2019-1014

- CVE-2019-1015

- CVE-2019-1016

- CVE-2019-1017

- CVE-2019-1018

- CVE-2019-1019

- CVE-2019-1021

- CVE-2019-1022

- CVE-2019-1023

- CVE-2019-1025

- CVE-2019-1026

- CVE-2019-1027

- CVE-2019-1028

- CVE-2019-1029

- CVE-2019-1031

- CVE-2019-1032

- CVE-2019-1033

- CVE-2019-1034

- CVE-2019-1035

- CVE-2019-1036

- CVE-2019-1039

- CVE-2019-1040

- CVE-2019-1041

- CVE-2019-1043

- CVE-2019-1044

- CVE-2019-1045

- CVE-2019-1046

- CVE-2019-1047

- CVE-2019-1048

- CVE-2019-1049

- CVE-2019-1050

- CVE-2019-1053

- CVE-2019-1054

- CVE-2019-1064

- CVE-2019-1069

- CVE-2019-0710
「警告」と評価された脆弱性
「警告」レベルの脆弱性は、Windows イベント マネージャで発見された情報漏えいの脆弱性(CVE-2019-0948
)の 1 件です。
カバレッジ
今回開示された脆弱性への攻撃を検出できるよう、Talos では以下の SnortⓇ ルールをリリースしました。脆弱性に関する新たな情報が発見された場合は、ルールが追加・変更される可能性もあります。最新情報にご注意ください。Firepower のお客様は最新のルールセットを利用できるよう、SRU を更新してください。オープン ソースの Snort サブスクライバ ルール セットをお使いであれば、Snort.org で購入可能な最新のルール パックをダウンロードすることで、最新状態を維持できます。
Snort ルール:44813-44814、48051-48052、49762-49765、50162-50163、50183-50184、50198-50199、50357-50376、50393-50408、50411-50414
本稿は 2019年6月11日に Talos Group
のブログに投稿された「Microsoft Patch Tuesday – June 2019: Vulnerability disclosures and Snort coverage
」の抄訳です。
