日本のセキュリティチーム
マイクロソフトの最新のセキュリティ情報は、次のリソースで入手することができます。
セキュリティ ニュースレターの編集長をしています早川です。
今月のセキュリティ ニュースレターを配信しましたのでお知らせします。
セキュリティ ニュースレターは毎月第4水曜日に配信している無料のニュースレターで、実践に役立つセキュリティのヒントや、最新のセキュリティ ガイダンス、実用的なリソースの情報をお届けしています。 ニュースレターの購読は、購読申し込みサイト からどうぞ!
ニュースレターの購読は、購読申し込みサイト からどうぞ!
今月の目次
特集記事:
トップストーリー:
家庭向けセキュリティ情報:
今月のセキュリティ情報:情報
更新情報
今月のセキュリティ アドバイザリ:
最新号は、マイクロソフト セキュリティニュースレターのご案内からご覧いただけます。
小野寺です。3/20の早朝に、Internet Explorer 8 (IE8) の正式版(RTM)が公開されました。私が個人的に気に入っているIE8のセキュリティ機能を幾つか紹介します。試しに、仮想環境下で、意図的に危ないサイト群をさまよってみましたが、使える機能だと感じています。
各機能の有効性や効能については、たぶん色々な方が色々と言いたい事があると思いますが、少なくともIE6, IE7を使っているのであればIE8を使った方が、安全である事は確かです。
他の機能については、以下のサイトでカニ(八郎)がやさしく教えてくれます :-)http://www.microsoft.com/japan/windows/products/winfamily/ie/function/default.mspx
小野寺です。
面白い記事が出ていたので、ご紹介です。MVP のここがすごい!vol.2: 「つながりを大切にし、コミュニティを楽しむ事が一番!」http://www.microsoft.com/japan/communities/mvp/outstandingmvp/09mar2.mspx
ここに登場する、はなずきん さんは、関西のまっちゃ139勉強会などのセキュリティのコミュニティを中心にして活躍されている方で、マイクロソフトのMVPでもあります。「IT勉強会カレンダー」という日本全国の勉強会を網羅するカレンダーを立ちあげ、維持している方でもあります。
私自身も、勉強会に参加させていただいて色々と勉強させていただいていますが、いつも勉強会の雰囲気や熱気がすごいのです。発表者も、参加者も活発で、行くだけでも色々な刺激を受ける事ができます。ほぼ毎週(というか毎日)、日本全国のどこかで、何らかの勉強会が開かれており、その様子が「IT勉強会カレンダー」で見て取れます。これを見るたびに、知りたいと思えば、いつでも学ぶ事ができるのだと改めて思います。 問題は、魅力的な勉強会は数あれど、体は一つしかないので、同時に一つにしか参加できないことでしょうか・・・
自分の周りで勉強会がどの程度あるかを見てみるだけでも、面白いかもしれません。
2009年3月のワンポイントセキュリティを公開しました。
2009年3月のワンポイントセキュリティ情報は、過去のワンポイント セキュリティ情報のサイトより、フルサイズ版・縮小版ビデオや音声版ダウンロードファイルでご利用可能です。
最新のワンポイント セキュリティ情報は、今月のワンポイント セキュリティ情報からご視聴いただけます。
小野寺です
2009年3月のセキュリティ情報は、事前通知からの変更はなく予定通り、計 3 件 (緊急 1 件、重要 2 件)となります。また、MS08-052の更新プログラムを一部環境向けに再提供しています。セキュリティ情報 (新規):概要情報、展開に関する情報、および脆弱性悪用指標(Exploitability Index)を、以下のサイトにまとめています。http://www.microsoft.com/japan/technet/security/bulletin/ms09-mar.mspx
毎月のリリースに合わせて提供している、ワンポイントセキュリティ情報は、以下のサイトと、このBlogでの公開を予定しています。http://technet.microsoft.com/ja-jp/dd251169.aspx
MS09-006 (Windows Kernel):特別な細工が施された画像ファイルの表示によるリモートでコードが実行される可能性または、プログラムの実行により特権の昇格が可能となる可能性があります。現時点では、脆弱性の詳細は公開されておらず、悪用コードが作成されたとしても安定したコードの提供は難しいと可能性があります。結果、特権の昇格やコードの実行が起こる前に、異常終了等によるサービス拒否状態になる事がおおかもしれません。また、安定したコードが発見された場合の脆弱性としての危険度は高いものとなりますので、不安定なコードで済んでいるうちに、早々に更新を適用するべきです。
MS09-007 (Windows SChannel):この脆弱性により、クライアント認証を持っていない攻撃者が、クライアント認証の所有者になりすます可能性があります。サーバー等で、証明書認証を使用している場合に認証を誤魔化される様な場合が最も想定しやいのですが、実際に悪用しようとすると必要条件(悪用のための前提)が多く、実際の悪用は容易ではないと思われます。しかしながら、必要条件が満たされれば悪用できますので、早めに更新を適用する事をお勧めします。
MS09-008 (DNS/WINS):大胆に簡略化すると、DNS/WINSサーバーの登録情報を改竄できる、または応答をごまかせる、名前解決時のなりすましの可能性があります。これにより、本来のURLや、マシン名で接続しているはずにもかかわらず、攻撃者の要したサイトやマシンに誘導される可能性があります。 MS08-037で対策済みのDNSのなりすまし問題と被害結果は同様ですが、今回の対策した脆弱性については攻撃の成功確率はそれほど高くは有りません。必要条件がそれなりにあり、また、悪用のためのコード(プログラム)の安定化させる事は難しいと思われます。しかし、万が一悪用された場合は管理者側、利用者側が悪用された事に気が付きにくい性質の脆弱性ですので、早めに更新を適用する事をお勧めします。
セキュリティ情報 (更新):MS08-052 (GDI+):MS08-052 は、GDI+ に関する脆弱性に対応していますが、幾つかの環境向けに更新プログラムを再提供しています。最初に提供した更新プログラを適用後に、サービスパックを適用するこおで、脆弱性に未対応の状態に戻ってしまう場合がある事が分かり、その問題に対処したものを再提供しています。サービスパック適用後に、既存の更新プログラムを適用している様な場合は、再適用の必要はありません。また、今回対象になったのは、以下のOS向けの更新プログラムです。
悪意のあるソフトウェアの削除ツール (MSRT):今月は、Koobface に対応しています。
少し前になりますが、Jeff Jonesが、主な4つのデスクトップOSを調査して、脆弱性の対応状況等をレポートとして公表していました。脆弱性に対する考え方の一つとして面白いため、翻訳版を作ってみました。冒頭部分を以下に抜粋します。
----このレポートでは 2008年上半期にApple、Microsoft、Red HatおよびUbuntuが対応した全脆弱性について考察しており、Days of Risk (DoR) 、一般的にインストールされているデスクトップのオペレーティング システムのコンポーネントに影響する問題について、詳細に検証しています。
2008 年上半期の主要な調査結果:
これらのベンダー企業および製品の測定に加え、本レポートではより低い深刻度のためにあまり問題にされない場合について、深刻度の程度を調整した分析を行っています。詳しくは、レポートをご覧ください。
XPS 版:http://download.microsoft.com/download/E/0/2/E02A3C08-547F-477E-BE9B-205BFF86A1BC/1H08-desktop-vuln-report.xps
PDF版:http://download.microsoft.com/download/E/0/2/E02A3C08-547F-477E-BE9B-205BFF86A1BC/1H08-desktop-vuln-report.pdf
小野寺です。 今月は、計3件 (緊急1 件, 重要 2 件) の公開を予定しています。リリース日は、週明け水曜日 (3/11) となります。
公開予定の詳細は、以下の事前通知のサイトをご覧ください。http://www.microsoft.com/japan/technet/security/bulletin/ms09-Mar.mspx
Windows 1
緊急リモートでコードが実行される
要再起動
Microsoft Windows
Windows 2
重要なりすまし
Windows 3