Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

マイクロソフトの2019年12月月例セキュリティ更新プログラム、悪用が確認されているゼロデイ脆弱性(CVE-2019-1458)の修正を含む

マイクロソフトは、2019年12月月例セキュリティ更新で悪用が確認されているゼロデイ脆弱性を含む36件の CVE にパッチを適用しました。

マイクロソフトは12月のセキュリティ更新プログラムを公開しました。今月の更新プログラムは通常よりも軽く、世界中の管理者にとってはうれしいホリデーギフトです。12月の月例セキュリティ更新プログラムには36件の CVE の更新プログラムが含まれており、そのうち7件は「緊急」と評価されています。今月の更新には、Microsoft Windows、Microsoft Office、Internet Explorer、SQL Server、Visual Studio、および Skype for Business の修正パッチが含まれています。以下は、今月のリリースで対処された最も重要な脆弱性の概要です。

CVE-2019-1458 | Win32k における権限昇格の脆弱性

CVE-2019-1458は、 Win23k コンポーネントがメモリ内のオブジェクトを適切に処理できない場合に発生する Microsoft Windows の重大度の高い権限昇格の脆弱性です。システムにログオンできる攻撃者は、特別に細工したアプリケーションを実行してこの脆弱性を悪用し、カーネルモードで任意のコードを実行することができます。マイクロソフトのアドバイザリは、この脆弱性の悪用が確認されていることを指摘しています。Kaspersky Lab の研究者、Anton Ivanov 氏と Alexey Kulaev 氏によると、この脆弱性は11月に彼らが公開した Google Chrome の別のゼロデイ攻撃に関連しています。

CVE-2019-1471 | Windows Hyper-V のリモートコード実行の脆弱性

CVE-2019-1471はサンドボックスエスケープを達成するコード実行の脆弱性で、ターゲットの Hyper-V ホストで実行されている仮想マシン(VM) にある悪意のあるアプリケーションが原因で発生します。攻撃者は、既存の仮想マシンに悪意のあるアプリケーションを展開するか、ターゲットの Hyper-V ホストに独自の悪意のある仮想マシンを展開する必要があります。アクセス権を取得すると、攻撃者はこの脆弱性を悪用して Hyper-V ホストに任意のコードを実行させることができます。

CVE-2019-1468 | Win32k グラフィックスのリモートコード実行の脆弱性

CVE-2019-1468 は Windows フォントライブラリ内の脆弱性で、埋め込みフォントが正しく処理されない場合、リモートでコードが実行される可能性があります。攻撃者は、この脆弱性が含まれた悪意のあるドキュメントまたは Web ページを作成し、ユーザーにこのようなサイトにアクセスしたり、ドキュメントを開くように誘導します。この脆弱性が悪用されると、被害者のシステムで任意のコードが実行されるおそれがあります。

CVE-2019-1387、CVE-2019-1349、CVE-2019-1350、CVE-2019-1352、CVE-2019-1354 | Git for Visual Studio のリモートコード実行の脆弱性

CVE-2019-1387CVE-2019-1349CVE-2019-1350CVE-2019-1352CVE-2019-1354 は、Git for Visual Studio でコマンドライン入力が サニタイズされていないために発生するリモートコード実行の脆弱性です。この脆弱性が悪用されると Visual Studio で現在のユーザーアカウントのコンテキストでコードが実行されるおそれがあります。これらの脆弱性はユーザーアクセスにより制限されているため、管理者アカウントの侵害と比べてリスクは低くなります。

CVE-2019-1484 | Windows Object Linking and Embedding のリモートコード実行の脆弱性

CVE-2019-1484 は、Windows Object Linking and Embedding (OLE) の脆弱性で、ユーザー入力が正しく検証されなかった場合、リモートでコードが実行される可能性があります。この脆弱性を悪用するには、攻撃者により作成された悪意のあるファイルが被害者により実行される必要があり、この脆弱性を突くとシステムで任意のコードが実行される可能性があります。

CVE-2019-1462 | Microsoft PowerPoint のリモートコード実行の脆弱性

CVE-2019-1462 は、Microsoft PowerPoint のリモートコード実行の脆弱性で、メモリ内のオブジェクトが適切に処理されない場合に発生します。この脆弱性を悪用するには、攻撃者はフィッシングキャンペーンなどを介して、影響を受けるバージョンの Microsoft PowerPoint で特別に細工されたファイルを開くようにユーザーを誘導します。ユーザーが細工されたファイルを開くと、そのユーザーと同じ特権で任意のコードが実行される可能性があります。マイクロソフトは、閲覧ペインは、この特定の脆弱性に対する攻撃ベクトルではないと述べています。

CVE-2019-1485 | VBScript のリモートコード実行の脆弱性

CVE-2019-1485 は、VBScript エンジンがメモリ内のオブジェクトを適切に処理しない場合に発生するリモートコード実行の脆弱性です。この脆弱性が悪用されると、メモリが破損され、任意のコードを実行されるおそれがあります。マイクロソフトは、この脆弱性は悪用される可能性が高く、マルウェアまたはフィッシングキャンペーンで使用される可能性が最も高いと指摘しています。この脆弱性を悪用するには、攻撃者は Internet Explorer を使用して特別に細工された Web サイトにアクセスするようにユーザーを誘導するか、Internet Explorer レンダリングエンジンをホストするアプリケーションまたは Microsoft Office ドキュメントに ActiveX コントロールを埋め込む必要があります。

Tenable のソリューション

月例セキュリティ更新プログラムのプラグインに特に焦点を当てたスキャンを作成するには、新しい詳細スキャンの [プラグイン] タブで、詳細フィルタを Plugin Name Contains December 2019 に設定します。

Advanced Search filter

このフィルタの設定で、左側のプラグインファミリをクリックし、右側に表示される各プラグインを有効にします。注: 左側のファミリが有効と表示されている場合、そのファミリのすべてのプラグインが設定されています。このスキャンの個々のプラグインを選択する前に、ファミリ全体を無効にしてください。以下は、Tenable.io からの例です。

2019年12月月例セキュリティ更新プログラムのためにリリースされた Tenable のすべてのプラグインのリストはこちらからご覧いただけます。環境を定期的にスキャンして、まだパッチが適用されていないシステムを特定し、できるだけ早期にシステムにパッチを適用することをお勧めします。

Windows 7 のサポートは2020年1月14日に終了します。まだ、Windows 7 を実行しているホスト、および、移行のアクションプランを確認することを強くお勧めします。プラグイン ID 11936 (OS Identification) は、まだ Windows 7 を実行しているシステムを特定するのに便利です。

詳細情報を入手する

Tenable コミュニティの Tenable セキュリティレスポンスチームにご参加ください

最新のアタックサーフェスを総合的に管理する初のサイバーエクスポージャープラットフォーム、Tenable の詳細情報をご覧ください。

今すぐ Tenable.io Vulnerability Management の30日間無料トライアルをお試しください。

関連ポスト

NVD 公開前に VPR を使用して脅威を管理する

寄稿者:Wei Tai • 2020年5圧22日 - 午後2:18

リスクベースの脆弱性管理を活用するには

寄稿者:Jeff Aboud • 2020年5月19日 - 午後2:56

Tenable のブログに登録して通知を受けってください

登録する
無料でお試し 今すぐ購入

Tenable.ioを試す

30 日間無料

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 今すぐサインアップしてください。

Tenable.ioを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

65 資産

2,275ドル

今すぐ購入

無料でお試し 今すぐ購入

Nessus Professionalを無料で試す

7日間無料

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

Nessus Professionalを購入する

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加していただくと、電話、メール、コミュニティ、チャットサポートを年中いつでもご利用いただけきます。詳細についてはこちらを参照してください。

無料の拡張サポートを手に入れましょう

Nessus Professional の購入とともに、

無料でお試し 今すぐ購入

Tenable.io Web Application Scanningを試す

30 日間無料

Tenable.ioプラットフォームの一部として最新のアプリケーション用に設計された、最新のWebアプリケーションのスキャンサービスの全機能にアクセス可能です。手作業による労力や重大なWebアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable.io Web Application Scanningを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDNs

3,578ドル

今すぐ購入

無料でお試しになれます。 セールスにご連絡ください。

Tenable.io Container Securityを試す

30 日間無料

脆弱性管理プラットフォームに統合された唯一のコンテナセキュリティ製品の全機能にアクセス可能です。コンテナイメージの脆弱性、マルウェア、ポリシー違反を監視継続的インテグレーション/継続的デリバリー(CI / CD)システムと統合し、DevOpsプラクティス、セキュリティ強化、および企業のポリシーコンプライアンスをサポート

Tenable.io Container Securityを購入する

Tenable.ioのContainer Securityは、ビルドプロセスと統合することにより、コンテナイメージのセキュリティ(脆弱性、マルウェア、ポリシー違反など)を可視化し、シームレスかつ安全なDevOpsプロセスを実現します。

Industrial Securityについてもっと知る

Tenable.scのデモを入手する

以下のフォームに連絡先をご記入ください。営業担当者からデモのスケジュールについてご連絡いたします。短いコメントもご記入いただけます(255文字まで)。アスタリスク(*)マークの付いた欄は必須です。

無料でお試しになれます。 セールスにご連絡ください。

Tenable Luminを試す

30 日間無料

Tenable Luminを使用して、Cyber Exposureを可視化および調査し、リスクの軽減を追跡し、競合他社に対してベンチマークしましょう。

Tenable Luminを購入する

Tenableの担当者にお問い合わせいただき、組織全体に対するインサイトを得て、サイバーリスクを管理する上でLuminがいかに役立つかについて、Tenableの営業担当者までお問い合わせください。

Tenable.ot のデモを予約する

オペレーショナルテクノロジーのセキュリティを強化しましょう。
リスクを軽減しましょう。