Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

マイクロソフト10月月例セキュリティ更新プログラム:Tenableによる概説

管理者の皆さん、よいお知らせです。マイクロソフト2019年10月月例セキュリティ更新プログラムの59件の脆弱性のうち、「緊急」と評価されているのは9件だけです。

マイクロソフト2019年10月月例セキュリティ更新プログラムの59件の脆弱性のうち、「緊急」と評価されているのは9件だけです。今月の月例更新プログラムで対処された脆弱性は通常より少ないので、管理者にとってはよいお知らせです。以下は、今月のリリースで対処された最も重要な脆弱性の概要です。

CVE-2019-1333 | リモートデスクトップクライアントのリモートコード実行の脆弱性

CVE-2019-1333は、Windowsリモートデスクトップクライアントのリモートコード実行の脆弱性です。この脆弱性を悪用するには、攻撃者はユーザーを攻撃者が制御するサーバーに接続するよう誘導する必要があります。 攻撃者は悪意のあるサーバーに接続するようにユーザーに影響を与えることはできませんが、ソーシャルエンジニアリング、DNSポイズニング、中間者(MiTM)技術などの一般的な技術が使用される可能性があります。

CVE-2019-1372 | Azure Stack Remote Code Execution Vulnerability

CVE-2019-1372 is a remote code execution vulnerability in Azure Stack. これは、バッファをメモリにコピーする前にバッファの長さがチェックされないために発生します。攻撃者はこの脆弱性を突き、権限のない者がNT AUTHORITY\systemの権限でサンドボックス外でコードを実行できるようにする可能性があります。セキュリティ更新プログラムは、ユーザーからの入力にサニタイズを追加することにより、この問題に対処します。

CVE-2019-1060 | MS XML リモートコード実行の脆弱性

CVE-2019-1060は、MS XMLにおけるリモートコード実行の脆弱性です。この問題は、Microsoft XMLコアサービスMSXMLパーサーがユーザー指定の入力を不適切に処理する場合に発生します。リモートの攻撃者は、巧妙に細工されたWebページを閲覧するようにユーザーを誘導し、この脆弱性を悪用する可能性があります。このようなWebページは、MSXMLを呼び出し、悪意のあるコードを実行し、ユーザーのシステムを制御するように設計されています。

CVE-2019-1238・CVE-2019-1239 | VBScriptのリモートコード実行の脆弱性

CVE-2019-1238CVE-2019-1239は、VBScriptエンジンがメモリ内のオブジェクトを処理する方法に不備があるため発生するリモートコード実行の脆弱性です。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できるように、メモリを破損させることができます。この脆弱性を悪用するには、攻撃者はInternet Explorerで特別に細工されたWebサイトにアクセスするようにユーザーを誘導する必要があります。攻撃者は、ユーザーが提供した広告をホストするWebサイトなど、既に侵害されたWebサイトでコンテンツをホストすることもあります。または、攻撃者はこれらの脆弱性を悪用するために、OfficeドキュメントにActiveXコントロールを埋め込む可能性があります。マイクロソフトは、攻撃の可能性は低いと述べていますが、両方の脆弱性は「緊急」と評価されています。

「Windows 10」バージョン1703のサポート終了

今月は、「Enterprise」および「Education」エディションの「Windows 10」バージョン1703のサポートが終了します。マイクロソフトのWindowsライフサイクルのファクトシートによると、Home、Pro、Pro for Workstationsのサポートは1年前の2018年10月9日に終了しています。ただし、「Enterprise」と「Education」エディションはのサポートは今日10月8日で終了します。プラグインID 118716は、ご使用の環境でサポートされていないオペレーティングシステムを識別するために使用できます。

Tenable のソリューション

ユーザーは、月例セキュリティ更新プログラムのプラグインに特に焦点を当てたスキャンを作成できます。新規Advanced ScanのPluginタブで詳細フィルタをPlugin Name Contains October 2019に設定します。

マイクロソフト10月月例セキュリティ更新プログラム:Tenableによる概説

このフィルタの設定で、左側のプラグインファミリーをクリックし、右側に表示される各プラグインを有効にします。左側のファミリーが 有効である場合、そのファミリーのプラグインすべてが設定されているのでご注意ください。このスキャンの個々のプラグインを選択する前に、ファミリ全体を無効にしてください。以下は、Tenable.ioからの例です。

マイクロソフト10月月例セキュリティ更新プログラム:Tenableによる概説

マイクロソフト2019年10月月例更新プログラムのためにリリースされたすべてのプラグインのリストは、ここらからご覧いただけます。定期的な環境のスキャンを実行し、パッチが適用されていないシステムを特定し、早急にパッチを適用することをお勧めします。

Windows 7のサポートは2020年1月14日に終了します。まだ、Windows 7を実行しているホスト、および、移行のアクションプランを確認することを強くお勧めします。プラグインID 11936(OS識別)は、Windows 7でまだ実行中のホストを識別するのに役立ちます。

詳細情報を入手する

Tenable コミュニティの Tenable セキュリティレスポンスチームにご参加ください

最新のアタックサーフェスを総合的に管理する初のサイバーエクスポージャープラットフォーム、Tenable の詳細情報をご覧ください。

今すぐ Tenable.io Vulnerability Management の60日間無料トライアルをお試しください。

関連ポスト

Tenable のブログに登録して通知を受けってください

登録する
無料でお試し 今すぐ購入

Tenable.ioを試す

30 日間無料

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 今すぐサインアップしてください。

Tenable.ioを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

65 資産

Choose Your Subscription Option:

今すぐ購入
無料でお試し 今すぐ購入

Nessus Professionalを無料で試す

7日間無料

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

Nessus Professionalを購入する

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートでは 24 時間x365 日、電話、コミュニティ、チャットサポートのアクセスが追加されます。詳細はこちらから

無料でお試し 今すぐ購入

Tenable.io Web Application Scanningを試す

30 日間無料

Tenable.ioプラットフォームの一部として最新のアプリケーション用に設計された、最新のWebアプリケーションのスキャンサービスの全機能にアクセス可能です。手作業による労力や重大なWebアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable.io Web Application Scanningを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDNs

3,578ドル

今すぐ購入

無料でお試しになれます。 セールスにご連絡ください。

Tenable.io Container Securityを試す

30 日間無料

脆弱性管理プラットフォームに統合された唯一のコンテナセキュリティ製品の全機能にアクセス可能です。コンテナイメージの脆弱性、マルウェア、ポリシー違反を監視継続的インテグレーション/継続的デリバリー(CI / CD)システムと統合し、DevOpsプラクティス、セキュリティ強化、および企業のポリシーコンプライアンスをサポート

Tenable.io Container Securityを購入する

Tenable.ioのContainer Securityは、ビルドプロセスと統合することにより、コンテナイメージのセキュリティ(脆弱性、マルウェア、ポリシー違反など)を可視化し、シームレスかつ安全なDevOpsプロセスを実現します。

Industrial Securityについてもっと知る

Tenable.scのデモを入手する

以下のフォームに連絡先をご記入ください。営業担当者からデモのスケジュールについてご連絡いたします。短いコメントもご記入いただけます(255文字まで)。アスタリスク(*)マークの付いた欄は必須です。

無料でお試しになれます。 セールスにご連絡ください。

Tenable Luminを試す

30 日間無料

Tenable Luminを使用して、Cyber Exposureを可視化および調査し、リスクの軽減を追跡し、競合他社に対してベンチマークしましょう。

Tenable Luminを購入する

Tenableの担当者にお問い合わせいただき、組織全体に対するインサイトを得て、サイバーリスクを管理する上でLuminがいかに役立つかについて、Tenableの営業担当者までお問い合わせください。

Tenable.ot のデモを予約する

オペレーショナルテクノロジーのセキュリティを強化しましょう。
リスクを軽減しましょう。