Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

マイクロソフトの2020年1月月例セキュリティ更新プログラム、49件の新しいセキュリティ脆弱性を修正

UPDATE 01-30-2020: The Solution section has been updated to reflect that a direct check plugin to test for CVE-2020-0609, CVE-2020-0610 and CVE-2020-0612 has been released (Plugin ID 133306).

UPDATE 01-23-2020: Researcher ollypwn has released a proof of concept (PoC) titled BlueGate which leverages CVE-2020-0609 and CVE-2020-0610 for a potential Denial of Service (DoS) attack.

マイクロソフトの2020年1月の月例セキュリティ更新プログラムには49件の脆弱性に対するパッチが含まれており、そのうち8件は深刻度が「緊急」と評価されています。

マイクロソフトは2020年1月の月例セキュリティ更新プログラムで49件の脆弱性を修正しています。この更新プログラムには、12件のリモートコード実行の脆弱性、および、「緊急」に分類された8件の脆弱性の修正が含まれています。今月の更新プログラムには、Microsoft Windows、Microsoft Office、Internet Explorer、.NET Framework、NET Core、ASP.NET Core、Microsoft Dynamics の修正が含まれています。 以下は、今月のリリースで対処された最も重要な脆弱性の概要です。

CVE-2020-0601 | Windows CryptoAPI のなりすましの脆弱性

CVE-2020-0601は、Microsoft の CryptoAPI で証明書と暗号メッセージング機能を実装する Microsoft Windows のコア暗号モジュールである crypt32.dll のなりすましの脆弱性です。この脆弱性の詳細については、こちらのブログ記事をご覧ください。

CVE-2020-0609、CVE-2020-0610 | Windows リモートデスクトップゲートウェイ (RD ゲートウェイ) におけるリモートコード実行の脆弱性

BlueKeep (CVE-2019-0708) および DejaBlue (CVE-2019-1181CVE-2019-1182CVE-2019-1222 CVE-2019-1226)を含む2019年からの「緊急」の認証されていない攻撃者により悪用される可能性のある脆弱性に続いて、今回 Microsoft は Windowsリ モートデスクトップゲートウェイ(RD ゲートウェイ)の2件の新しいリモートデスクトップの脆弱性を修正しました。CVE-2019-0609、および、CVE-2019-0610は、認証プロセスが開始される前に悪用し、リモートからコード実行を引き起こす可能性のある脆弱性で、認証されていない攻撃者は RDP を使用してターゲットシステムに接続し、特殊な細工を施したリクエストを送信する可能性があります。マイクロソフトは、これらの脆弱性を突いた攻撃は確認されていないと報告していますが、「悪用される可能性が高い」と指摘しています。Server 2012、Server 2012 R2、Server 2016、および Server 2019の修正はリリースされています。

CVE-2020-0611 | リモートデスクトップクライアントのリモートコード実行の脆弱性

CVE-2020-0611は、Windows リモートデスクトップクライアントに存在するリモートコード実行の脆弱性で、この脆弱性を悪用すると、接続するクライアントのマシン上で任意のコードが実行される恐れがあります。この脆弱性を悪用するには、攻撃者はユーザーに悪意のあるサーバーに接続するよう誘導する必要があり、そのため、この脆弱性が悪用される可能性は低くなります。この脆弱性の深刻度は CVSS では7.5と評価されていますが、マイクロソフトは「緊急」と分類しています。

CVE-2020-0605、CVE-2020-0606、CVE-2020-0646 | .NET Framework におけるリモートコード実行の脆弱性

CVE-2020-0605CVE-2020-0606、および、CVE-2020-0646は、.NET Framework におけるリモートコード実行の脆弱性で、これらの脆弱性を悪用するには、ユーザーが.NET Frameworkの影響を受けるバージョンで特殊な細工を施したファイルを開く必要があります。電子メールを使用する攻撃のシナリオでは、攻撃者は特殊な細工を施したファイルをユーザーに送信し、ユーザーにそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。

CVE-2020-0603 | ASP.NET Core におけるリモートコード実行の脆弱性

CVE-2020-0603 は、ASP.NET におけるリモートコード実行の脆弱性で、この脆弱性を悪用するには、ユーザーが影響を受けるバージョンの ASP.NET Core で特殊な細工を施したファイルを開く必要があります。電子メールを使用する攻撃のシナリオでは、攻撃者は特殊な細工を施したファイルをユーザーに送信し、ユーザーにそのファイルを開くよう誘導することにより、この脆弱性を悪用する可能性があります。

CVE-2020-0650、CVE-2020-0651、CVE-2019-0653 | Microsoft Excel におけるリモートコード実行の脆弱性

今月、マイクロソフトは Microsoft Excel のリモートコード実行の脆弱性に対する3件の修正(CVE-2020-0650CVE-2020-0651CVE-2020-0653)をリリースしました。これらの脆弱性は、メモリ内のオブジェクトの処理に不備があるために発生します。これらの脆弱性の悪用に成功すると、攻撃者は現在のユーザーのコンテキストで任意のコードを実行できます。これらの脆弱性を悪用するには、攻撃者はログインユーザーに、影響を受けるバージョンの Microsoft Excel で特殊な細工を施したファイルを開くよう誘導する必要があります。

Windows 7、および、Server 2008 R2 のサポート終了

Windows 7、および、Server 2008のサポートは2020年1月14日に終了しました。サポート終了システムを特定してアップグレードすることを強くお勧めします。Plugin ID 122615 (Microsoft Windows 7 / Server 2008 R2 Unsupported Version Detection) can be used to identify the OS running on a target to assist in identifying end-of-support devices.

Tenable のソリューション

ユーザーは、月例セキュリティ更新プログラムのプラグインに特に焦点を当てたスキャンを作成できます。新しい詳細スキャンの[プラグイン]タブで、詳細フィルタを[Plugin Name Contains January 2020]に設定します。

Plugin Name Contains January 2020

このフィルタの設定で、左側のプラグインファミリをクリックし、右側に表示される各プラグインを有効にします。注: 左側のファミリが有効と表示されている場合、そのファミリのすべてのプラグインが設定されています。このスキャンの個々のプラグインを選択する前に、ファミリ全体を無効にしてください。以下は、Tenable.io からの例です。

Plugin Family

Tenable の 2020年1月月例セキュリティ更新プログラム向けにリリースされたすべてのプラグインのリストは、こちらからご覧いただけます。環境を定期的にスキャンして、まだ修正パッチが適用されていないシステムを特定し、早急に修正することをお勧めします。An uncredentialized check testing for systems vulnerable to CVE-2020-0609/CVE-2020-0610/CVE-2020-0612 (Plugin ID 133306) have been released.

詳細情報

Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。

現代のアタックサーフェスを総合的に管理する Cyber Exposure Platform を初めて提供した Tenable について詳細情報をご覧ください。

今すぐ Tenable.io Vulnerability Management の 30 日間無料トライアルをお試しいただけます。

関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Web App Scanning を試す

Tenable One サイバーエクスポージャー管理プラットフォームの一部として、最新のアプリケーション向けに設計された最新のウェブアプリケーションスキャンサービスを完全な形でご利用いただけます。手作業による労力や重大なウェブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable Web App Scanning トライアルには、Tenable Vulnerability Management と Tenable Lumin も含まれています。

Tenable Web App Scanning を購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable Lumin を試用する

Tenable Lumin で、サイバーエクスポージャー管理の視覚化と調査、経時的なリスク削減の追跡、同業他社とのベンチマークの実施が可能です。

Tenable Lumin トライアルには、Tenable Vulnerability Management と Tenable Web App Scanning も含まれています。

Tenable Lumin を購入する

営業担当者に連絡することで、Tenable Lumin がどのように組織全体のインサイトを獲得し、サイバーリスクを管理するのに役立つかをご確認いただけます。

無料で Tenable Nessus Professional を試す

7 日間無料

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。

新 - Tenable Nessus Expert
利用可能に

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。Nessus Expert を試してみるにはここをクリック。

Nessus Pro のトライアルをお求めの場合、下のフォームに入力してください。

Tenable Nessus Professional を購入

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。Tenable Nessus Professional は、脆弱性スキャンプロセスの自動化を支援し、コンプライアンスサイクルの時間を節約し、IT チームの関与を可能にします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

無料で Tenable Nessus Expert を試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Tenable Nessus Professional をお持ちですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Tenable Nessus Expert を購入

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加