Microsoftが月例セキュリティ情報を公開、IEなどに深刻な脆弱性 - ITmedia エンタープライズ(情報元のブックマーク数)

さぁ、予定通り、今月のMicrosoftのパッチが出ました!

Microsoftは2月12日、予告通りに12件の月例セキュリティ情報を公開し、WindowsInternet ExplorerIE)の深刻な脆弱性に対処した。
12件のセキュリティ情報のうち、Microsoftの4段階評価で深刻度が最も高い「緊急」レベルは5件を占める。中でも同社が最優先で適用を勧告しているのは、IEの累積的なセキュリティ更新プログラム(MS13-009)、Vector Markup LanguageVML)の脆弱性に対処する更新プログラム(MS13-010)、Object Linking and Embedding(OLE)オートメーションの脆弱性に対処する更新プログラム(MS13-020)の3件だ。

Microsoftが月例セキュリティ情報を公開、IEなどに深刻な脆弱性 - ITmedia エンタープライズ

MS13-018はやらしいなぁ・・・TCP/IPスタックの脆弱性ですね。

  • A Windows victim machine has a TCP/IP connection in an ESTABLISHED state to a remote attacker machine, and the Windows victim machine (not the attacker machine) sends a FIN packet to the remote attacker machine to initiate the connection teardown sequence, as outlined in RFC 793.
  • The remote machine receives the FIN packet, and replies with an ACK packet, but sets the window size=0. The connection on the Windows victim machine stays “stuck” in the TCP FIN_WAIT_2 state.
MS13-018: Hard to let go – Security Research & Defense

MS13-010のクライアントがPATCH NOW!、

Overview of the February 2013 Microsoft patches and their status.

InfoSec Handlers Diary Blog - Microsoft February 2013 Black Tuesday Update - Overview

「Likely first 30 days impact」これいいなぁ、日本もしてくれないかなぁ。。。

Bulletin Most likely attack vector Max Bulletin Severity Max Exploit-ability rating Likely first 30 days impact Platform mitigations and key notes
MS13-010 (VML) Victim browses to a malicious webpage. Critical 1 Has been leveraged as an address leak vulnerability in targeted attacks. Likely to see additional usage in next 30 days either as an info leak or potentially as a code execution vulnerability. VGX.dll only recently included in Internet Explorer cumulative updates. DLL originally shipped as an Office component. Depending on platform, MS13-009 may also include the fix. To be sure fix is available for all platforms, WU detection logic targets MS13-010 for all platforms, even those where MS13-009 is already installed.
Assessing risk for the February 2013 security updates – Security Research & Defense
セキュリティ情報 ID セキュリティ情報タイトル 最大深刻度 脆弱性の影響 再起動の必要性 影響を受けるソフトウェア
MS13-009 Internet Explorer 用の累積的なセキュリティ更新プログラム (2792100) 緊急 リモートでコードが実行される 要再起動 Microsoft Windows XPWindows Server 2003Windows VistaWindows Server 2008Windows 7Windows Server 2008 R2Windows 8Windows Server 2012、 およびWindows RT 上の Internet Explorer
MS13-010 Vector Markup Language脆弱性により、リモートでコードが実行される (2797052) 緊急 リモートでコードが実行される 再起動が必要な場合あり Microsoft Windows XPWindows Server 2003Windows VistaWindows Server 2008Windows 7Windows Server 2008 R2Windows 8Windows Server 2012、 および Windows RT 上の Internet Explorer
MS13-011 メディア解凍の脆弱性により、リモートでコードが実行される (2780091) 緊急 リモートでコードが実行される 再起動が必要な場合あり Microsoft Windows XPWindows Server 2003Windows VistaWindows Server 2008
MS13-012 Microsoft Exchange Server脆弱性により、リモートでコードが実行される (2809279) 緊急 リモートでコードが実行される 再起動が必要な場合あり Microsoft Exchange Server 2007 および Microsoft Exchange Server 2010
MS13-013 FAST Search Server 2010 for SharePoint の解析の脆弱性により、リモートでコードが実行される (2784242) 重要 リモートでコードが実行される 再起動が必要な場合あり Microsoft FAST Search Server 2010 for SharePoint および Advanced Filter Pack
MS13-014 NFS サーバーの脆弱性 により、サービス拒否が起こる (2790978) 重要 サービス拒否 要再起動 Microsoft Windows Server 2008 R2および Windows Server 2012
MS13-015 .NET Framework脆弱性により、特権が昇格される (2800277) 重要 特権の昇格 再起動が必要な場合あり Microsoft Windows XPWindows Server 2003Windows VistaWindows Server 2008Windows 7Windows Server 2008 R2Windows 8、 およびWindows Server 2012
MS13-016 Windows カーネルモード ドライバーの脆弱性により、特権が昇格される (2778344) 重要 特権の昇格 要再起動 Microsoft Windows XPWindows Server 2003Windows VistaWindows Server 2008Windows 7Windows Server 2008 R2Windows 8Windows Server 2012、 およびWindows RT
MS13-017 Windows カーネル脆弱性により、特権が昇格される (2799494) 重要 特権の昇格 要再起動 Microsoft Windows XPWindows Server 2003Windows VistaWindows Server 2008Windows 7Windows Server 2008 R2Windows 8Windows Server 2012、 およびWindows RT
MS13-018 TCP/IP脆弱性により、サービス拒否が起こる (2790655) 重要 サービス拒否 要再起動 Windows VistaWindows Server 2008Windows 7Windows Server 2008 R2Windows 8Windows Server 2012 および Windows RT
MS13-019 Windows クライアント/サーバー ランタイム サブシステムの脆弱性により、特権が昇格される (2790113) 重要 特権の昇格 要再起動 Microsoft Windows 7 および Windows Server 2008 R2
MS13-020 OLE オートメーションの脆弱性により、リモートでコードが実行される (2802968) 緊急 リモートでコードが実行される 要再起動 Microsoft Windows XP
2013 年 2 月のセキュリティ情報 (月例) – MS13-009 ~ MS13-020 – 日本のセキュリティチーム

こっちでも、Kinugawa Masatoさん!

謝辞

この問題を連絡し、顧客の保護に協力してくださった下記の方に対し、マイクロソフトは深い謝意を表します。

  • MS13-009 で説明している問題を報告してくださった Kinugawa Masato 氏
  • MS13-009 で説明している 2 つの問題を報告してくださった Omair 氏
  • HP の Zero Day Initiative と協力して、MS13-009 で説明している問題を報告してくださった SkyLined 氏
  • Exodus Intelligence と協力して、MS13-009 で説明している問題を報告してくださった Arthur Gerkis 氏
  • MS13-009 で説明している問題を報告してくださった Harmony Security の Stephen Fewer 氏
  • HP の Zero Day Initiativeと協力して、MS13-009 で説明している問題を報告してくださったHarmony Security の Stephen Fewer 氏と Aniway.Anyway@gmail.com
  • MS13-009 で説明している問題を報告してくださった Tencent PC Manager
  • HP の Zero Day Initiative と協力して、MS13-009 で説明している問題を報告してくださったArthur Gerkis 氏
  • HP の Zero Day Initiativeと協力して、MS13-009 で説明している問題を報告してくださった匿名のリサーチャー
  • MS13-009 で説明している 2 つの問題を報告してくださった Security-Assessment.com の Scott Bell 氏
  • Exodus Intelligence と協力して、MS13-009 で説明している問題を報告してくださった Yenteasy Security Research の Jose A Vazquez 氏
  • MS13-009 で説明している問題を報告してくださった IBM X-Force の Mark Yason 氏
  • MS13-009 に含まれている追加の多層防御の変更についてマイクロソフトと協力してくださった NCC Group の Ollie Whitehouse 氏
  • MS13-011 で説明している問題を報告してくださった Tencent Security Team
  • MS13-015 で説明されている問題を報告してくださった Context Information Security の James Forshaw 氏
  • MS13-016 で説明している 2 つの問題を報告してくださった Google Inc の Mateusz "j00ru" Jurczyk 氏と Tencent Security Team
  • MS13-016 で説明している 25 件の問題を報告してくださった Google Inc の Mateusz "j00ru" Jurczyk 氏
  • MS13-016 で説明している 3 つの問題を報告してくださった Google Inc の Gynvael Coldwind 氏と Mateusz "j00ru" Jurczyk 氏
  • MS13-017 で説明している 2 つの問題を報告してくださった Google Inc の Gynvael Coldwind 氏と Mateusz "j00ru" Jurczyk 氏
  • MS13-019 で説明している問題についてマイクロソフトに協力してくださった Max DeLiso 氏
  • HP のZero Day Initiativeと協力して、MS13-020 で説明している問題を報告してくださった匿名のリサーチャー
Microsoft Security Bulletin Summary for February 2013 | Microsoft Docs