来週もIEの“緊急”パッチあり〜MS、5月14日公開予定の月例パッチは計8件 - クラウド Watch

(情報元のブックマーク数

パッチが予定通り8件出ました。

日本マイクロソフト株式会社は、日本時間の5月14日に配布を開始する月例セキュリティ更新プログラム(修正パッチ)について、9日付で告情報を公開した。今月は計8件を予定。WindowsInternet ExplorerIE)、Office、Office Web Apps、SharePoint Server、.NET Frameworkなどのソフトウェアが対象となる。修正される脆弱性の最大深刻度は、4段階中で最も高い“緊急”が2件、2番目に高い“重要”が6件。
“緊急”のパッチのうちの1件はIEに影響するものだが、今月2日に定例外で公開されたIEのパッチ(MS14-021)とは別のものになる。また、“緊急”のもう1件は、SharePoint ServerやSharePoint Designer、Office Web Appsなどのソフトウェアに影響するものとなっている。これら“緊急”の2件はいずれも、リモートでコードが実行される恐れがある脆弱性だという。

来週もIEの“緊急”パッチあり~MS、5月14日公開予定の月例パッチは計8件 - クラウド Watch

今月も多いな・・・

2014 年 5 月 14 日 (日本時間)、マイクロソフトは計 8 件 (緊急 2 件、重要 6 件) の新規セキュリティ情報を公開しました。新規セキュリティ情報を公開すると共に、新規のセキュリティ アドバイザリ 3 件の公開、および、既存のセキュリティ アドバイザリ 1 件の更新を行いました。なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに確認した 2 種類のマルウェアに対応しています。

2014 年 5 月のセキュリティ情報 (月例) – MS14-022 ~ MS14-029 – 日本のセキュリティチーム
セキュリティ情報 ID セキュリティ情報タイトル 最大深刻度 脆弱性の影響 再起動の必要性 影響を受けるソフトウェア
MS14-022 Microsoft SharePoint Server の脆弱性により、リモートでコードが実行される (2952166) 緊急 リモートでコードが実行される 再起動が必要な場合あり Microsoft SharePoint Server 2007、SharePoint Server 2010、SharePoint Server 2013、Office Web Apps 2010、Office Web Apps 2013、SharePoint Server 2013 Client Components SDKSharePoint Designer 2007、SharePoint Designer 2010、および SharePoint Designer 2013
MS14-023 Microsoft Office脆弱性により、リモートでコードが実行される (2961037) 重要 リモートでコードが実行される 再起動が必要な場合あり Microsoft Office 2007、Office 2010、Office 2013、および Office 2013 RT
MS14-024 Microsoft コモン コントロール脆弱性により、セキュリティ機能のバイパスが起こる (2961033) 重要 セキュリティ機能のバイパス 再起動が必要な場合あり Microsoft Office 2007、Office 2010、Office 2013、および Office 2013 RT
MS14-025 グループ ポリシー基本設定の脆弱性により、特権が昇格される (2962486) 重要 特権の昇格 再起動が必要な場合あり Windows VistaWindows Server 2008Windows 7Windows Server 2008 R2Windows 8Windows 8.1Windows Server 2012、および Windows Server 2012 R2
MS14-026 .NET Framework脆弱性により、特権が昇格される (2958732) 重要 特権の昇格 再起動が必要な場合あり Windows Server 2003Windows VistaWindows Server 2008Windows 7Windows 2008 R2、Windows 8Windows 8.1Windows Server 2012Windows Server 2012 R2、Windows RT、および Windows RT 8.1 上の Microsoft .NET Framework
MS14-027 Windows Shell ハンドラーの脆弱性により、特権が昇格される (2962488) 重要 特権の昇格 要再起動 Windows Server 2003Windows VistaWindows Server 2008Windows 7Windows Server 2008 R2Windows 8Windows 8.1Windows Server 2012Windows Server 2012 R2、Windows RT、および Windows RT 8.1
MS14-028 iSCSI脆弱性により、サービス拒否が起こる (2962485) 重要 サービス拒否 再起動が必要な場合あり Windows Server 2008Windows Server 2008 R2Windows Server 2012、およびWindows Server 2012 R2
MS14-029 Internet Explorer 用のセキュリティ更新プログラム (2962482) 緊急 リモートでコードが実行される 要再起動 Windows Server 2003Windows VistaWindows Server 2008Windows 7Windows Server 2008 R2Windows 8Windows 8.1Windows Server 2012Windows Server 2012 R2、Windows RT、および Windows RT 8.1 上の Internet Explorer
2014 年 5 月のセキュリティ情報 (月例) – MS14-022 ~ MS14-029 – 日本のセキュリティチーム

今月も影響度の記事を訳してくださいました!

本日、13 件の CVE を解決する 8 件のセキュリティ情報をリリースしました。セキュリティ情報の内、2 件は最大深刻度が「緊急」、そして 6 件が「重要」です。お客様の環境に最適な更新プログラムの適用優先順位の決定が行えるよう、以下の表をご活用ください。

2014 年 5 月のセキュリティ更新プログラムのリスク評価 – 日本のセキュリティチーム
セキュリティ情報 最も起こりうる攻撃 セキュリティ情報最大深刻度 最大悪用可能性指標 公開 30 日以内の影響 プラットフォーム緩和策、および特記事項
MS14-029
(Internet Explorer)
被害者が悪意のある Web ページを閲覧する。 緊急 1 CVE-2014-1815 を利用する悪用が引き続き発生する可能性があります。 この更新プログラムには、5 月 1 日の定例外セキュリティ情報 MS14-021 で解決された CVE-2014-1776 用の修正が含まれています。ですが、MS14-029 は累積的な更新プログラムではありません。この更新プログラムを適用する前に、まず初めに、最新の Internet Explorer 用の累積的なセキュリティ更新プログラムをインストールしてください。
MS14-024
(コモン コントロール - MSCOMCTL)
被害者が悪意のある RTF ドキュメント を開く。 重要 なし セキュリティ機能のバイパスのみです。コード実行による悪用が直接行われる可能性は低いです。 この脆弱性は、現場で悪用されている以下の CVE について ASLR のバイパスとして利用されています:
CVE-2012-0158
CVE-2012-1856
CVE-2013-3906
CVE-2014-1761
この更新プログラムをインストールすると、今後起こりうる、あらゆる悪用で、このコントロールが ASLR のバイパスとして利用されるのを防ぎます。
MS14-025
(グループ ポリシー 基本設定)
既にドメイン参加のワークステーションに侵入した攻撃者が、そのアクセスを、グループ ポリシー基本設定をクエリするために利用し、難読化されたドメイン アカウントの資格情報を発見する可能性がある。 重要 1 攻撃者が、エンタープライズ ネットワーク中を縦横無尽に移動するために、この侵入後の悪用 (post-exploitation) 手法として悪用されることが発生する可能性があります。 セキュリティ更新プログラムにより、今後この機能が利用されるのを阻止できますが、管理者が以前に保存してまだ利用可能なパスワードを削除するのが必須です。この問題および悪用を阻止する方法については、SRD blog 投稿 (英語情報) で詳細に説明しています。
MS14-027
(Shell)
既に低い特権のユーザーとしてマシン上でコードを実行している攻撃者が、特権の低いプロセスを昇格するために、ShellExecute 関数を利用して、昇格された/高い特権のプロセスを巧みに利用する。 重要 1 限られた数のコモディティ (一般に流通しているという意味) マルウェア サンプルで利用されていると分かりました。低い特権から高い特権に昇格するために、この脆弱性を利用しようと試みるマルウェアが引き続き発生する可能性があります。
以下のマルウェア ファミリに見られるように、それぞれが既にマイクロソフトマルウェア対策製品で阻止されています:
Backdoor:Win32/Koceg
Backdoor:Win32/Optixpro.T
Backdoor:Win32/Small
Backdoor:Win32/Xtrat
PWS:Win32/Zbot
Rogue:Win32/Elepater
Rogue:Win32/FakeRean
Trojan:Win32/Dynamer!dtc
Trojan:Win32/Malagent
Trojan:Win32/Malex.gen
Trojan:Win32/Meredrop
Trojan:Win32/Otran
Trojan:Win32/Rimod
Trojan:Win32/Sisron
TrojanDropper:Win32/Sirefef
TrojanSpy:Win32/Juzkapy
VirTool:MSIL/Injector
VirTool:Win32/Obfuscator
Virus:Win32/Neshta
Worm:Win32/Autorun
Worm:Win32/Fasong
Worm:Win32/Ludbaruma
Worm:Win32/Rahiwi
 
MS14-022
(SharePoint)
SharePoint サーバーに任意のコンテンツをアップロード可能な攻撃者が、SharePoint サービス アカウントの権限でコードを実行する可能性がある。 緊急 1 30 日以内に悪用コードが作成される可能性があります。 攻撃者は、脆弱性を引き起こすためには、 SharePoint サーバーにコンテンツをアップロードする権限を与えられていなければなりません。悪用に利用できる特質ではありますが、この種の脆弱性が蔓延した例は通常ありません。
MS14-023
(Office)
攻撃者は、被害者をマイクロソフト オンライン サービスに認証するよう誘導し、攻撃者には認証トークンを取得、または再使用する。 重要 1 30 日以内に悪用コードが作成される可能性があります。 この更新プログラムは、トークン再使用の脆弱性だけではなく、中国語の文法チェッカー DLL を含む DLL プリロードの問題も解決します。マイクロソフトは、最近、この種類の攻撃からアプリケーションを保護する最適な方法について網羅しているドキュメントを作成し、投稿しました。ガイダンスは blog 投稿 (英語情報) を参照してください。
MS14-026
(.NET Framework)
.NET Remotingを利用して開発されたカスタム アプリケーションは、特別に細工されたデータへの応答として攻撃コード実行のアクセスを与える可能性がある。 重要 1 30 日以内に悪用コードが作成される可能性があります。 .NET Remotingはあまり使われておらず、.NET Framework version 2 により開発されたアプリケーションが主です。
MS14-028
(iSCSI)
iSCSI エンドポイントに到達可能な攻撃者が、Windows ホスト上で恒久的なリソースの消耗をもたらす、サービス拒否の攻撃を起こす可能性がある。 重要 3 サービス拒否のみです。直接コードが実行される可能性はありません。  
2014 年 5 月のセキュリティ更新プログラムのリスク評価 – 日本のセキュリティチーム

screenshot