Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

マイクロソフトの2020年2月月例セキュリティ更新プログラム、Internet Explorer のゼロデイ(CVE-2020-0674)を含む99件の脆弱性を修正

マイクロソフトは、月例セキュリティ更新プログラムで99件の脆弱性を修正しました。そのうち12件は「緊急」と評価されています。

Update 02/25/2020: Updated the section for CVE-2020-0688 to reflect a correction to Microsoft's original advisory description.

マイクロソフトは2月の月例更新プログラムをリリースしました。今回のパッチでは、99件の脆弱性に対処しています。今月の更新には、17件のリモートコード実行の脆弱性、および、「緊急」と分類された12件の脆弱性の修正が含まれています。また、Microsoft Windows、Microsoft Office、Microsoft Edge、Internet Explorer、Microsoft Exchange Server、Microsoft SQL Server、Microsoft Office Service and Web Apps、Windows Malicious Software Removal Tool、および Windows Surface Hub の修正パッチが含まれています。以下は、今月のリリースで対処された最も重要な脆弱性の概要です。

CVE-2020-0673、CVE-2020-0674 | スクリプトエンジンに存在する問題によって引き起こされるメモリ破損の脆弱性

CVE-2020-0673 および CVE-2020-0674は、IE のスクリプトエンジンがメモリ内のオブジェクトを処理する方法に問題があるために発生するする、遠隔地からのコード実行の脆弱性です。これらの脆弱性を悪用すると、メモリが破損され、現在のユーザーと同じレベルの権限で任意のコードが実行される可能性があります。CVE-2020-0674の脆弱性については、マイクロソフトは1月の定例外のアドバイザリ(ADV200001)で悪用の事実を確認していることを公表しています。アドバイザリではその時点の緩和策が提供されていますが、今月、マイクロソフトはこれらの脆弱性を修正する更新プログラムを提供しました。これにより、スクリプトエンジンがメモリ内のオブジェクトを処理する方法が変更されます。

Google Project Zero の研究者 Maddie Stone 氏によると、この脆弱性には、すでに2回パッチが適用されており、CVE-2020-0674は「3回目の試み」です。この脆弱性に関連する前回の CVE は、 CVE-2019-1367 および CVE-2019-1429 です。CVE-2019-1367については、悪用の事実が確認された後、2019年9月に定例外のアドバイザリでパッチが適用されました。一方、CVE-2019-1429はマイクロソフトの2019年11月月例セキュリティ更新プログラムでパッチが適用され、悪用が確認されたことも公表されました。

CVE-2020-0662 | Windows のリモートでコードが実行される脆弱

CVE-2020-0662 は、リモートでコードが実行される脆弱性で、ドメインアカウントを持つ攻撃者により、Windows のメモリ処理が操作され、挿入されたコードが実行される恐れがあります。攻撃者はドメインアカウントを利用して、影響を受けるデバイスに直接ログインする必要なく、標的となるネットワーク内からこの攻撃を実行できます。

CVE-2020-0681、CVE-2020-0734 | リモートデスクトップクライアントのリモートでコードが実行される脆弱性

CVE-2020-0681およびCVE-2020-0734は、どちらも Windows リモートデスクトップクライアント内のリモートコード実行の脆弱性で、これらの脆弱性が悪用されると、接続しているクライアントで任意のコードが実行されるおそれがあります。そのためには、攻撃者はユーザーに悪意のあるサーバーに接続するよう誘導するか、ユーザーが接続するように誘導されるサーバーを制御する必要があります。これらの CVE の悪用は確認されていませんが、マイクロソフトはこれらの深刻度を「緊急」と分類し、「エクスプロイトの可能性が高い」ことを指摘しています。

CVE-2020-0655 | リモートデスクトップサービスにおけるリモートでコードが実行される脆弱性

CVE-2020-0655は、リモートデスクトップサービスのリモートコード実行の脆弱性で、この脆弱性を突くと認証された攻撃者によりクリップボードのリダイレクトが悪用されるおそれがあります。この脆弱性の悪用に成功すると、攻撃者は標的となるシステムで任意のコードを実行し、データを表示、変更、削除するだけでなく、アプリケーションをインストールし、管理者レベルの権限を持つ新しいユーザーを作成することができます。この脆弱性を悪用するには、被害者がサービスに接続する前に攻撃者がリモートデスクトップサービスを実行している標的となるシステムを既に侵害している必要があります。

CVE-2020-0660 | Windows リモートデスクトッププロトコル(RDP)のサービス拒否の脆弱性

CVE-2020-0660は、Windows RDP のサービス拒否(DoS)脆弱性で、 この脆弱性を突くと攻撃者は RDP を使用して標的システムに接続し、プロトコルが機能しなくなるように悪意のあるリクエストを送信することができます。これは、攻撃中に管理者が重要なインフラストラクチャに接続するのを阻止したり、感染後に標的を隔離したりするために使用される可能性があります。

CVE-2020-0688 | Microsoft Exchange Validation Key Remote Code Execution Vulnerability

CVE-2020-0688 is a remote code execution vulnerability in Microsoft Exchange server which occurs due to the server failing to create unique keys during installation. An attacker with knowledge of the validation key and a valid Exchange user account with any privileges could pass arbitrary serialized obejcts to a vulnerable Exchange server and run commands as the system user.

CVE-2020-0683、CVE-2020-0686 | Windows インストーラーの権限昇格の脆弱性

CVE-2020-0683 および CVE-2020-0686 は、権限昇格の脆弱性で、MSI パッケージがシンボリックリンクを処理する場合に Windows インストーラーに存在します。この脆弱性を悪用した攻撃に成功すると、アクセス制限をバイパスしてファイルが追加または削除される可能性があります。この脆弱性を悪用するには、攻撃者はまず標的となるシステムにログオンしてから、特殊な細工が施されたアプリケーションを実行します。

CVE-2020-0706 | Microsoft ブラウザーの情報漏えいの脆弱性

CVE-2020-0706は、クロスオリジンリクエストの処理方法に影響を及ぼす Microsoft ブラウザーの情報漏えいの脆弱性です。この脆弱性の悪用に成功すると、脆弱なブラウザーでアクセスしたすべての Web ページの生成元が特定される可能性があります。この脆弱性を悪用するには、攻撃者は悪意のある Web サイトまたは侵害された Web サイトに特殊な細工が施されたコンテンツを挿入し、悪意のあるサイトにアクセスしてコンテンツを表示するように被害者を誘導する必要があります。

CVE-2020-0738 | Windows Media Foundation のメモリ破損の脆弱性

CVE-2020-0738は、Windows Media Foundation のメモリ破損の脆弱性です。攻撃者は、ユーザーをだまして悪意のある Web ページにアクセスさせるか、悪意のあるファイルを開かせる必要があります。侵害されると、攻撃者はローカルの Windows ユーザー設定を完全に変更できるため、標的マシンの管理者になる可能性があります。

CVE-2020-0689 | Windows セキュア ブートのセキュリティ機能のバイパスの脆弱性

CVE-2020-0689は、Microsoft のセキュアブートの実装におけるセキュリティ機能のバイパスの脆弱性です。 攻撃者は特殊な細工を施したアプリケーションを実行することによりこの脆弱性を悪用し、セキュアブートをバイパスし、信頼できないソフトウェアをロードできるようにします。この脆弱性にスタンドアロンのセキュリティ更新プログラムを適用する前に、Microsoft は次の前提条件の Servicing Stack Update をインストールすることを推奨しています。

製品 Servicing Stack Update パッケージ リリース日
Windows Server 2012 4523208 2019年11月
Windows 8.1/Server 2012 R2 4524445 2019年11月
Windows 10 4523200 2019年11月
Windows 10 Version 1607/Server 2016 4520724 2019年11月
Windows 10 1709 4523202 2019年11月
Windows 10 1803/Windows Server, version 1803 4523203 2019年11月
Windows 10 1809/Server 2019 4523204 2019年11月
Windows 10 1903/Windows Server, version 1903 4538674 2020/2
Windows 10 1909/Windows Server, version 1909 4538674 2020/2

CVE-2020-0757 | Windows SSH の権限昇格の脆弱性

CVE-2020-0757は、Windows が Secure Socket Shell(SSH)リモートコマンドを処理する方法に問題があるために発生する権限昇格の脆弱性です。この脆弱性を悪用するには、攻撃者は最初にシステムにログオンし、細工が施されたアプリケーションを実行する必要があります。これにより、攻撃者は低レベルのユーザーアカウントで権限を必要とするコマンドを実行できます。

Tenable のソリューション

ユーザーは、月例セキュリティ更新プログラムのプラグインに特に焦点を当てたスキャンを作成できます。新しい詳細スキャンの[プラグイン]タブで、詳細フィルタを Plugin Name Contains February 2020 に設定します。

このフィルタの設定で、左側のプラグインファミリをクリックし、右側に表示される各プラグインを有効にします。注: 左側のファミリが有効と表示されている場合、そのファミリのすべてのプラグインが設定されています。このスキャンの個々のプラグインを選択する前に、ファミリ全体を無効にしてください。以下は、Tenable.io からの例です。

Tenable の2020年2月月例セキュリティ更新プログラムででリリースされたすべてのプラグインのリストは、こちらからご覧いただけます。環境を定期的にスキャンして、まだ修正パッチが適用されていないシステムを特定し、早急に修正することをお勧めします。

詳細情報

Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。

現代のアタックサーフェスを総合的に管理する Cyber Exposure Platform を初めて提供した Tenable について詳細情報をご覧ください。

今すぐ Tenable.io Vulnerability Management の 30 日間無料トライアルをお試しいただけます。

関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Web App Scanning を試す

Tenable One サイバーエクスポージャー管理プラットフォームの一部として、最新のアプリケーション向けに設計された最新のウェブアプリケーションスキャンサービスを完全な形でご利用いただけます。手作業による労力や重大なウェブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable Web App Scanning トライアルには、Tenable Vulnerability Management と Tenable Lumin も含まれています。

Tenable Web App Scanning を購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable Lumin を試用する

Tenable Lumin で、サイバーエクスポージャー管理の視覚化と調査、経時的なリスク削減の追跡、同業他社とのベンチマークの実施が可能です。

Tenable Lumin トライアルには、Tenable Vulnerability Management と Tenable Web App Scanning も含まれています。

Tenable Lumin を購入する

営業担当者に連絡することで、Tenable Lumin がどのように組織全体のインサイトを獲得し、サイバーリスクを管理するのに役立つかをご確認いただけます。

無料で Tenable Nessus Professional を試す

7 日間無料

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。

新 - Tenable Nessus Expert
利用可能に

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。Nessus Expert を試してみるにはここをクリック。

Nessus Pro のトライアルをお求めの場合、下のフォームに入力してください。

Tenable Nessus Professional を購入

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。Tenable Nessus Professional は、脆弱性スキャンプロセスの自動化を支援し、コンプライアンスサイクルの時間を節約し、IT チームの関与を可能にします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

無料で Tenable Nessus Expert を試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Tenable Nessus Professional をお持ちですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Tenable Nessus Expert を購入

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加