Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

マイクロソフトの2020年3月月例更新プログラム、58件の権限昇格の脆弱性を含む115件の CVE に対処

マイクロソフトの2020年3月月例更新プログラムは115件の CVE に対処します。これには、58件の権限昇格の脆弱性含まれています。

マイクロソフトは、2020年3月月例更新プログラムで115件の CVE に対処しています。2月の月例更新プログラムでは、99件の CVE が対処されています。これらの115件の CVE のうち、26件が「緊急」に分類されています。この更新プログラムには、31件のリモートコード実行の脆弱性と58件の権限昇格の脆弱性に対するパッチが含まれています。これらの脆弱性は、今月報告されたすべての CVE のほぼ半分を占めています。今月のパッチには、Microsoft Windows、Microsoft Office、Microsoft Edge、Internet Explorer、ChakraCore、Microsoft Exchange Server、Azure DevOps、Windows Defender、Visual Studio、Microsoft Office Services and Web Apps、Azure、Microsoft Dynamics が含まれています。以下は、今月のリリースで対処された最も重要な脆弱性の概要です。

CVE-2020-0768、CVE-2020-0823、CVE-2020-0825、CVE-2020-0826、CVE-2020-0827、CVE-2020-0828、CVE-2020-0829、CVE-2020-0830、CVE-2020-0831、CVE-2020-0832、CVE-2020-0833、CVE-2020-0847、CVE-2020-0848 | スクリプトエンジンのメモリ破損の脆弱性

CVE-2020-0768CVE-2020-0823CVE-2020-0825CVE-2020-0826CVE-2020-0827CVE-2020-0828CVE-2020-0829CVE-2020-0830CVE-2020-0831CVE-2020-0832CVE-2020-0833CVE-2020-0847、および、CVE-2020-0848は、Internet Explorer および Microsoft Edge の ChakraCore スクリプトエンジンのリモートコード実行(RCE)の脆弱性です。脆弱性の悪用の条件と範囲は異なりますが、いずれの場合も、攻撃者は Microsoft ブラウザーがメモリ内のオブジェクトを処理する方法を操作することにより、脆弱なホストをリモートで制御できます。リスクを軽減するためには、関連するすべてのパッチを適用することを推薦します。

CVE-2020-0684 | .LNK リモートコード実行の脆弱性

CVE-2020-0684 は、Microsoft Windows におけるリモートコード実行の脆弱性で、.LNKファイルの処理中に悪用され、任意のコードが実行される可能性があります。この脆弱性が悪用されると、ローカルユーザーと同じユーザー権限が取得される可能性があります。攻撃者はこの脆弱性を悪用するために、ユーザーにリムーバブルドライブを提供したり、悪意のある.LNKファイルや悪意のあるバイナリを含むリモート共有をユーザーに提供したりする可能性があります。ユーザーが.LNKファイルを解析するアプリケーションでドライブを共有したり開くと、悪意のあるバイナリが実行されます。この問題に対処するために、セキュリティ更新プログラムはショートカット.LNK 参照の処理を修正しました。

CVE-2020-0881、CVE-2020-0883 | GDI+ リモートコード実行の脆弱性

CVE-2020-0881、および、CVE-2020-0883は、Windows Graphics Device Interface (GDI) がメモリ内のオブジェクトを処理する方法に不備があるために存在するリモート実行の脆弱性です。攻撃者はこれらの脆弱性のいずれかを悪用し、標的となるシステムを制御することができます。2つの一般的な攻撃シナリオとして、攻撃者がユーザーに悪意のある Web サイトを訪問させる Web ベースの攻撃、および、攻撃者がユーザーに特殊な細工を施したファイルを開かせるファイル共有シナリオが考えられます。これらの攻撃シナリオではユーザーとの対話が必要になるため、マイクロソフトは「悪用の可能性が低い」と評価しています。

CVE-2020-0801 、CVE-2020-0807、CVE-2020-0809、CVE-2020-0869 | Media Foundation のメモリ破損の脆弱性

CVE-2020-0801CVE-2020-0807CVE-2020-0809、および、CVE-2020-0869は、Windows Media Foundation がメモリ内のオブジェクトを不適切に処理するために存在するメモリ破損の脆弱性です。これらの脆弱性を悪用するには、攻撃者は特殊な細工が施されたファイルを開くか、悪意のある Web サイトにアクセスするようにユーザーを誘導する必要があります。悪用に成功すると、攻撃者はアプリケーションをインストールしたり、データを変更または削除したり、完全なユーザー権限を持つ新しいユーザーを作成したりできます。

CVE-2020-0850、CVE-2020-0851、CVE-2020-0852、CVE-2020-0855、CVE-2020-0892 | Microsoft Word におけるリモートコード実行の脆弱性

CVE-2020-0850CVE-2020-0851CVE-2020-0852CVE-2020-0855、および、CVE-2020-0892は、アプリケーションがメモリ内のオブジェクトを適切に処理できない場合に存在する Microsoft Word のリモートコード実行の脆弱性です。これらの脆弱性を悪用するには、攻撃者は特殊な細工を施したファイルを開くようユーザーを誘導する必要があります。この脆弱性の悪用に成功すると、攻撃者はログインしたユーザーに代わってそのユーザーの同じ権限でアクションを実行する可能性があります。注意すべき重要な点は、Microsoft Outlook のプレビューウィンドウで細工されたファイルを表示するだけで CVE-2020-0852を悪用できることです。

CVE-2020-0777、CVE-2020-0797、CVE-2020-0800、CVE-2020-0864、CVE-2020-0865、CVE-2020-0866、CVE-2020-0897 | Windows Work Folder Service における権限昇格の脆弱性

CVE-2020-0777CVE-2020-0797CVE-2020-0800CVE-2020-0864CVE-2020-0865CVE-2020-0866、および、CVE-2020-0897は、ファイル操作の不適切な処理に起因する Windows Work Folder Service の権限昇格の脆弱性です。これらの脆弱性を悪用すると、高い権限で処理が実行される可能性があります。これを悪用するには、攻撃者は低い権限のユーザーとしてログインする必要があります。

CVE-2020-0788、CVE-2020-0877、CVE-2020-0887 | Win32k における権限昇格の脆弱性

CVE-2020-0788CVE-2020-0877CVE-2020-0887は、メモリ内のオブジェクトの不適切な処理により発生する Win32k の権限昇格の脆弱性です。これらの脆弱性の悪用に成功すると、攻撃者はカーネルモードで任意のコードを実行できます。続いて攻撃者は、昇格した権限を使用して、完全な権限を持つ新しいユーザーアカウントを作成したり、データを表示、変更、削除したり、侵入先のシステムにプログラムをインストールしたりできます。攻撃者はシステムにアクセスし、権限昇格の脆弱性を悪用し、昇格した権限でターゲットシステムでコードを実行することができます。

Tenable のソリューション

ユーザーは、月例セキュリティ更新プログラムのプラグインに特に焦点を当てたスキャンを作成できます。[プラグイン]タブの新しい詳細スキャンで詳細フィルタを Plugin Name contains March 2020 に設定します。

このフィルタの設定で、左側のプラグインファミリをクリックし、右側に表示される各プラグインを有効にします。注: 左側のファミリが有効と表示されている場合、そのファミリのすべてのプラグインが設定されています。このスキャンの個々のプラグインを選択する前に、ファミリ全体を無効にしてください。以下は、Tenable.io からの例です。

Tenable の2020年3月月例更新プログラム向けにリリースされたすべてのプラグインのリストは、こちらからご覧いただけます。環境を定期的にスキャンして、まだパッチが適用されていないシステムを特定し、できるだけ早期にシステムにパッチを適用することをお勧めします。

詳細情報

Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。

現代のアタックサーフェスを総合的に管理する Cyber Exposure Platform を初めて提供した Tenable について詳細情報をご覧ください。

今すぐ Tenable.io Vulnerability Management の 30 日間無料トライアルをお試しいただけます。

関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Web App Scanning を試す

Tenable One サイバーエクスポージャー管理プラットフォームの一部として、最新のアプリケーション向けに設計された最新のウェブアプリケーションスキャンサービスを完全な形でご利用いただけます。手作業による労力や重大なウェブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable Web App Scanning トライアルには、Tenable Vulnerability Management と Tenable Lumin も含まれています。

Tenable Web App Scanning を購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable Lumin を試用する

Tenable Lumin で、サイバーエクスポージャー管理の視覚化と調査、経時的なリスク削減の追跡、同業他社とのベンチマークの実施が可能です。

Tenable Lumin トライアルには、Tenable Vulnerability Management と Tenable Web App Scanning も含まれています。

Tenable Lumin を購入する

営業担当者に連絡することで、Tenable Lumin がどのように組織全体のインサイトを獲得し、サイバーリスクを管理するのに役立つかをご確認いただけます。

無料で Tenable Nessus Professional を試す

7 日間無料

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。

新 - Tenable Nessus Expert
利用可能に

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。Nessus Expert を試してみるにはここをクリック。

Nessus Pro のトライアルをお求めの場合、下のフォームに入力してください。

Tenable Nessus Professional を購入

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。Tenable Nessus Professional は、脆弱性スキャンプロセスの自動化を支援し、コンプライアンスサイクルの時間を節約し、IT チームの関与を可能にします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

無料で Tenable Nessus Expert を試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Tenable Nessus Professional をお持ちですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Tenable Nessus Expert を購入

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加