Cisco Japan Blog

Microsoft セキュリティ更新プログラム(月例):2020 年 3 月の脆弱性開示と Snort カバレッジ

1 min read



Microsoft 社は本日、月例のセキュリティ更新プログラムをリリースし、同社製品で確認された脆弱性についての情報と更新プログラムを公開しました。今月に公開、修正された脆弱性popup_iconは 117 件です。内訳は 25 件が「緊急」、1 件が「警告」、91 件が「重要」です。

今月のセキュリティ更新プログラムで対象となったのは、Microsoft Media Foundation、GDI+ API、Windows Defender などです。

これらの脆弱性の一部に対しては、新しい SNORTⓇ ルールpopup_iconによるカバレッジが、本日 Talos から提供されています。詳しくは>こちらpopup_iconをご覧ください。

「緊急」と評価された脆弱性

Microsoft 社は今月、「緊急」と評価された 25 件の脆弱性を公開しました。今回はそのうちの 20 件に注目します。

CVE-2020-0684popup_icon は、Microsoft Windows で確認されたリモートコード実行の脆弱性です。細工された悪意のある .LNK ファイルをユーザが開くと発現します。この .LNK ファイルは、リムーバブルドライブやリモート共有を介して被害者に表示される可能性があります。ファイルを開くと、内部に埋め込まれた悪意のあるバイナリが実行されます。

CVE-2020-0801popup_iconCVE-2020-0807popup_iconCVE-2020-0809popup_icon および CVE-2020-0869popup_icon は、Microsoft Media Foundation で確認されたメモリ破壊の脆弱性です。これらの脆弱性は、攻撃者によるプログラムのインストール、データの表示、変更、削除、新しいユーザアカウントの作成などを許す危険性があります。脆弱性がエクスプロイトされる可能性があるのは、細工された悪意のあるファイルや Web ページをユーザが開いた場合です。最も考えられる攻撃手段は、悪意のあるリンクや添付ファイルを送り付けるスパムメールです。

CVE-2020-0823popup_iconCVE-2020-0825popup_iconCVE-2020-0826popup_iconCVE-2020-0827popup_iconCVE-2020-0828popup_iconCVE-2020-0829popup_iconCVE-2020-0831popup_iconCVE-2020-0832popup_iconCVE-2020-0833popup_icon および CVE-2020-0848popup_icon は、いずれも ChakraCore スクリプトエンジンがメモリ内オブジェクトを処理する方法に起因する、メモリ破損の脆弱性です。攻撃者がエクスプロイトに成功した場合、メモリ破損が引き起こされ、ログインユーザの権限で任意コードを実行される危険性があります。

CVE-2020-0824popup_icon および CVE-2020-0847popup_icon は、VBScript エンジンで確認されたリモートコード実行の脆弱性です。脆弱性のエクスプロイト手段としては、細工された Web サイトを Internet Explorer で開くよう誘導する手口や、Internet Explorer レンダリングエンジンをホストするアプリケーションや Microsoft Office ドキュメント内で ActiveX コントロールを「実行しても安全」だとマークする手口などが考えられます。これらの脆弱性をエクスプロイトするにはユーザによる特定操作が必要なため、攻撃者はソーシャルエンジニアリングを使用する必要があります。

CVE-2020-0881popup_icon および CVE-2020-0883popup_icon は、GDI+(C / C++ プログラマ向け API)で確認されたリモートコード実行の脆弱性です。攻撃者は、細工された不正な Web サイトをホストし、ユーザを誘導してそれを開かせることで、脆弱性をエクスプロイトできる可能性があります。脆弱性を突いた不正なドキュメントを電子メールなどで送り付けてユーザに開かせる手口も考えられます。

その他の「緊急」と評価された脆弱性は次のとおりです。

「重要」と評価された脆弱性

今月のセキュリティ更新プログラムでは、91 件の脆弱性が「重要」と評価されました。今回はそのうちの 5 件に注目します。

CVE-2020-0850popup_iconCVE-2020-0851popup_iconCVE-2020-0852popup_icon および CVE-2020-0855popup_icon は、いずれも Microsoft Word がメモリ内オブジェクトを処理する方法に起因する、リモートコード実行の脆弱性です。攻撃者がエクスプロイトに成功した場合、不正な Word ドキュメントを介して、ログインユーザの権限で不正操作を実行される危険性があります。不正な Word ドキュメントの最も考えられる配布手段はスパムメールです。

CVE-2020-0761popup_icon は、Microsoft Office で確認された特権昇格の脆弱性です。攻撃者はこの脆弱性を利用することで、正規のファイルを不正なファイルに置き換え、その後システムレベルで OLicenseHeartbeat タスクを実行し、メモリを破損させる可能性があります。今月公開された他のリモートコード実行の脆弱性と併用された場合、ログインユーザよりも高い権限で攻撃を実行され、より重大な被害を受ける危険性があります。

その他の「重要」と評価された脆弱性は次のとおりです。

「重要」と評価された脆弱性

今月は 1 件の脆弱性 CVE-2020-0765popup_icon が「警告」と評価されました。

カバレッジ

Talos では、今回公開された脆弱性の一部でエクスプロイト試行を検出できるよう、下記の SNORTⓇ ルールをリリースしました。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。Firepower のお客様は SRU を更新し、最新のルールセットをご使用ください。オープンソースの Snort サブスクライバルールセットをお使いであれば、Snort.org で購入可能な最新のルールパックをダウンロードすることで、最新状態を維持できます。

今月の脆弱性に対応するルールは、52213、52214、53402 ~ 53409、53414 ~ 53419、および 53420 ~ 53424 です。

 

本稿は 2020年3月10日に Talos Grouppopup_icon のブログに投稿された「Microsoft Patch Tuesday — March 2020: Vulnerability disclosures and Snort coveragepopup_icon」の抄訳です。

 

コメントを書く