Tenable ブログ
ブログ通知を受信するTenableによるマイクロソフト2019年6月の月例セキュリティ更新プログラムの解説
SandboxEscaperの権限昇格のバグは、マイクロソフトの2019年6月のセキュリティ更新プログラムで修正された90件近くの脆弱性のうちの1件です。知っておくべき事柄は以下のとおりです。
マイクロソフトの2019年6月の月例セキュリティ更新プログラムでは90件近くの脆弱性が修正されており、そのうち21件の深刻度は重要と評価されています。
SandboxEscaperの権限昇格のバグ修正
今月のリリースには、2019年5月末にSandboxEscaperによって公開された4件のローカル権限昇格のゼロデイ脆弱性の修正が含まれています。
CVE-ID | 説明 | 脆弱性の名称 |
---|---|---|
CVE-2019-1069 | タスクスケジューラサービスがファイル操作を検証する際の権限昇格の脆弱性を修正。 | bearlpe |
CVE-2019-0973 | 入力のサニタイズが不十分であるために発生する、Windows Installerの権限昇格の脆弱性の修正。 | InstallerBypass |
CVE-2019-1064 | Windows AppX Deployment Service(AppXSVC)によるハードリンクの処理に影響を及ぼす、権限昇格の脆弱性を修正。これは、4月セキュリティ更新プログラムで修正されたCVE-2019-0841の回避を修正します。 | CVE-2019-0841 BYPASS |
CVE-2019-1053 | フォルダショートカットの検証方法に影響を及ぼすWindows Shellの権限昇格の脆弱性を修正。 | Internet Explorer 11のSandbox Escape |
CVE-2019-0888 | ActiveX Data Objects (ADO)リモートでコードが実行される脆弱性
被害者が悪意のあるWebサイトを訪問した場合、攻撃者はActiveX vulnerability (CVE-2019-0888)の脆弱性を突いて被害者のマシンでコードを実行する可能性があります。
組織がユーザーのブラウザでのActiveXオブジェクトの実行をブロックしている場合は、この脆弱性の悪用を防ぐことができますが、早急にパッチを適用することをお勧めします。
CVE-2019-1019 | Microsoft Windowsのセキュリティ機能のバイパスの脆弱性
NETLOGONサービスの脆弱性 (CVE-2019-1019) は、中間者攻撃を可能にするため、攻撃者はユーザーのログオンセッションからセッションキーを取得し正規のユーザーと同じターゲットマシンにログインする可能性があります。
Tenable のソリューション
ユーザーは、月例セキュリティ更新プログラムのプラグインに特に焦点を当てたスキャンを作成できます。新しい高度なスキャンのプラグインタブから、「June 2019」を含むプラグイン名の詳細フィルタを設定します。
このフィルタの設定で、左側のプラグインファミリーをクリックし、右側に表示される各プラグインを有効にします。左側のファミリーが 有効である場合、そのファミリーのプラグインすべてが設定されているのでご注意ください。このスキャンの個々のプラグインを選択する前に、ファミリ全体を無効にしてください。以下は、Tenable.ioからの例です。
2019年6月のセキュリティ更新プログラムのすべてのプラグインの公開リストは、リリースされるたびにここに掲載されます
もっと詳しく
関連記事
- Threat Intelligence
- Threat Management
- Vulnerability Management
- Vulnerability Scanning