2014 年 9 月のセキュリティ情報 (月例) - MS14-052 〜 MS14-055 - 日本のセキュリティチーム - Site Home - TechNet Blogs
2014年09月のパッチ情報が出ました!
2014 年 9 月 10 日 (日本時間)、マイクロソフトは計 4 件 (緊急 1 件、重要 3 件) の新規セキュリティ情報を公開しました。そして、新規セキュリティ情報を公開すると共に、既存のセキュリティ アドバイザリ 3 件の更新を行いました。なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに確認した 1 種類のマルウェアに対応しています。 お客様はできるだけ早期に、今月公開のセキュリティ更新プログラムを適用するようお願いします。企業のお客様で適用に優先付けが必要な場合は、セキュリティ情報 MS14-052 (Internet Explorer) のセキュリティ更新プログラムを優先的に適用することを推奨いたします。その他のセキュリティ情報の適用優先度は次の表を参照してください。
2014 年 9 月のセキュリティ情報 (月例) – MS14-052 ~ MS14-055 – 日本のセキュリティチーム
2014 年 9 月のセキュリティ情報 (月例) – MS14-052 ~ MS14-055 – 日本のセキュリティチーム
セキュリティ情報 ID セキュリティ情報タイトル 最大深刻度 脆弱性の影響 再起動の必要性 影響を受けるソフトウェア MS14-052 Internet Explorer 用の累積的なセキュリティ更新プログラム (2977629) 緊急 リモートでコードが実行される 要再起動 サポートされているすべてのエディションの Microsoft Windows 上の Internet Explorer MS14-053 .NET Framework の脆弱性により、サービス拒否が起こる (2990931) 重要 サービス拒否 再起動が必要な場合あり 影響を受けるリリースのMicrosoft Windows 上の Microsoft .NET Framework 1.1 Service Pack 1、 Microsoft .NET Framework 2.0 Service Pack 2、Microsoft .NET Framework 3.0 Service Pack 2、Microsoft .NET Framework 3.5、Microsoft .NET Framework 3.5.1、Microsoft .NET Framework 4、および Microsoft .NET Framework 4.5/4.5.1/4.5.2 MS14-054 Windows タスク スケジューラの脆弱性により、特権が昇格される (2988948) 重要 特権の昇格 要再起動 Microsoft Windows 8、 Windows Server 2012、 Windows RT、Windows 8.1、Windows Server 2012 R2、および Windows RT 8.1 MS14-055 Microsoft Lync Server の脆弱性により、サービス拒否が起こる (2990928) 重要 サービス拒否 再起動不要 Microsoft Lync Server 2010 および Microsoft Lync Server 2013
Masato KinugawaさんΣ(゚Д゚)スゲェ!!―
謝辞
この問題を連絡し、顧客の保護に協力してくださった下記の方に対し、マイクロソフトは深い謝意を表します。
MS14-052
- Internet Explorer のメモリ破損の脆弱性 (CVE-2014-2799) を報告してくださった、Palo Alto Networks の Bo Qu 氏
- Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4059) を報告してくださった、Venustech の ADLab
- Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4065) を報告してくださった、HP の Zero Day Initiative の AbdulAziz Hariri 氏
- HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (VE-2014-4079) を報告してくださった 56e7aec02099b976120abfda31254b05 氏
- Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4080) を報告してくださった、Palo Alto Networks の Bo Qu 氏
- Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4081) を報告してくださった、Palo Alto Networks の Bo Qu 氏
- Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4081) を報告してくださった、Venustech の ADLab
- Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4082) を報告してくださった、Qihoo 360 の Yuki Chen 氏
- Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4082) を報告してくださった、Palo Alto Networks の Bo Qu 氏
- Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4083) を報告してくださった、Venustech の ADLab
- Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4084) を報告してくださった、Venustech の ADLab
- HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4085) を報告してくださった Sky 氏
- Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4086) を報告してくださった、Palo Alto Networks の Bo Qu 氏
- Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4087) を報告してくださった、Palo Alto Networks の Bo Qu 氏
- Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4087) を報告してくださった、Qihoo 360 の Zhibin Hu 氏
- Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4088) を報告してくださった、Palo Alto Networks の Bo Qu 氏
- Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4089) を報告してくださった、Palo Alto Networks の Bo Qu 氏
- HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4090) を報告してくださった Garage4Hackers 氏
- Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4091) を報告してくださった、Qihoo 360 の Yuki Chen 氏
- Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4092) を報告してくださった、Palo Alto Networks の Bo Qu 氏
- HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4092) を報告してくださった A3F2160DCA1BDE70DA1D99ED267D5DC1EC336192 氏
- HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4092) を報告してくださった Jason Kratzer 氏
- Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4093) を報告してくださった、Palo Alto Networks の Bo Qu 氏
- Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4094) を報告してくださった、Palo Alto Networks の Bo Qu 氏
- HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4095) を報告してくださった Trend Micro の Yuki Chen 氏
- HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4096) を報告してくださった cloudfuzzer 氏
- Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4096) を報告してくださった、HP の Zero Day Initiative の AbdulAziz Hariri 氏
- HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4097) を報告してくださった Trend Micro の Yuki Chen 氏
- Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4097) を報告してくださった、Palo Alto Networks の Bo Qu 氏
- HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4098) を報告してくださった匿名のリサーチャー
- HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4099) を報告してくださった SkyLined 氏
- Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4100) を報告してくださった、Palo Alto Networks の Bo Qu 氏
- Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4101) を報告してくださった、Palo Alto Networks の Bo Qu 氏
- HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4101) を報告してくださった Yenteasy の José A. Vázquez 氏
- Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4102) を報告してくださった、Qihoo 360 の Liu Long 氏
- Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4103) を報告してくださった、HP の Zero Day Initiative の AbdulAziz Hariri 氏
- Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4104) を報告してくださった、Qihoo 360 の Liu Long 氏
- HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4105) を報告してくださった Trend Micro の Yuki Chen 氏
- Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4106) を報告してくださった、Palo Alto Networks の Bo Qu 氏
- Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4107) を報告してくださった、HP の Zero Day Initiative の AbdulAziz Hariri 氏
- HP の Zero Day Initiative と協力して Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4108) を報告してくださった匿名のリサーチャー
- Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4109) を報告してくださった John Villamil (@day6reak) 氏
- Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4110) を報告してくださった Heige 氏
- Internet Explorer のメモリ破損の脆弱性 (CVE-2014-4111) を報告してくださった、Qihoo 360 の Yujie Wen 氏
- このセキュリティ情報に組み込まれている多層防御についてマイクロソフトと協力してくださった Masato Kinugawa 氏と Google Security Team
MS14-053
- .NET Framework のサービス拒否の脆弱性 (CVE-2014-4072) を報告してくださった、Cynops GmbH の Alexander Klink 氏
解説動画も出ましたね
2014 年 月に公開した最新のマイクロソフト セキュリティ情報を動画と音声で解説します。このストリーミング ビデオ (Web キャスト) で紹介している各マイクロソフト セキュリティ情報の詳細は、2014 年 9 月のセキュリティ情報をご参照ください。
コンピューターとインターネット セキュリティ | Microsoft セーフティとセキュリティ センター
また、今回のIEの更新プログラムを適用すると、古くなったActiveXコントロールをブロックする新機能が有効になる。まずは古いJavaのActiveXコントロールを対象として、例えば「Javaは古くなっていて更新の必要があるためブロックしました」といった内容の警告を表示する。企業などでは管理テンプレートを使用して、グループポリシー経由でこの設定を管理できる。
Microsoftが月例セキュリティ情報を公開、IEに攻撃発生の脆弱性も - ITmedia エンタープライズ
やっぱIEのやつやばいなぁ・・・・XPも影響しそうだし・・・
本日、42 件の個別の CVE を解決する 4 件のセキュリティ情報をリリースしました。セキュリティ情報の内、1 件は最大深刻度が「緊急」、3 件が「重要」です。お客様の環境に最適な更新プログラムの適用優先順位の決定が行えるよう、以下の表をご活用ください。
2014 年 9 月のセキュリティ更新プログラムのリスク評価 – 日本のセキュリティチーム
2014 年 9 月のセキュリティ更新プログラムのリスク評価 – 日本のセキュリティチーム
セキュリティ情報 最も起こりうる攻撃 セキュリティ情報 最大深刻度 最大悪用可能性指標 プラットフォーム緩和策、および特記事項 MS14-052 (Internet Explorer) 被害者が悪意のある Web ページを閲覧する。 緊急 0 CVE-2013-7331の悪用を確認しています。別の脆弱性の悪用を開始する前に、EMET、あるいはサードパーティー製のマルウェア対策製品がインストールされているかを判断するという情報漏えいの脆弱性です。
本更新プログラムで解決しているリモートでコードが実行される脆弱性のいずれについても、現在、悪用は確認されていません。MS14-054 (タスク スケジューラー) 低い権限でコードを実行している攻撃者が、SYSTEM に昇格するために悪用バイナリを実行する。 重要 1 MS14-053 (.NET Framework) 悪意のある特殊な HTTP/HTTPS 要求を送信することで、攻撃者が ASP.NET 上にコンピューター リソースの消費によるサービス拒否を引き起こす。 重要 3 ASP.NET が確実にインストール、有効化、そして IIS に登録されている場合のみシステムは影響を受けます。 MS14-055 (Lync Server) 攻撃者は、被害を受ける Lync Server に悪意を持って作成された SIP 招待を送信することで、Lync Server が機能しなくする。 重要 3 脆弱性はリモートで、認証されていないサービス拒否ですが、攻撃者は、まず有効な Lync Server 会議リクエストに存在する情報へのアクセス権を持っていなければなりません。
関連URL
- Microsoft Releases September 2014 Security Bulletin | US-CERT
- Microsoftが月例セキュリティ情報を公開、IEに攻撃発生の脆弱性も - ITmedia エンタープライズ
- September 2014 - Microsoft Releases 4 Security Advisories | Trend Micro Threat Encyclopedia
- MSが9月の月例パッチ公開、IEの修正など計4件、古いJavaのブロックも開始 - クラウド Watch
- マイクロソフト、月例パッチを公開--「IE」「Windows」「Lync Server」などの脆弱性を修正 - CNET Japan
- ニュース - IEに37件の脆弱性、1件についてはゼロデイ攻撃を確認:ITpro