日本のセキュリティチーム
マイクロソフトの最新のセキュリティ情報は、次のリソースで入手することができます。
公開キーをベースに暗号化アルゴリズムの強度を考えた場合に、ブルート フォース攻撃によって公開キーが奪われる時間は鍵長が長いほど強度が高いということができます。
2004 年の 8 月に米国商務省国立標準研究所が発表したガイドラインでは、暗号解読技術の進歩により、2011年以降は公開鍵暗号の代表的なアルゴリズムであるRSA の鍵長を 1024 ビットから 2048 ビットに強化する必要があると示しています。
マイクロソフトは、RSA アルゴリズムに対する強化策として、8/14 (米国時間) に、鍵長 1024 ビット未満の暗号キーをブロックする更新プログラム (KB2661254) を公開します。
対象 OS は、以下の通りです。
この更新プログラムの適用後に、以下のような問題が発生することが予想されます。
まずは、現在、1024 ビット未満の暗号キーを使用しているかどうかを確認し、使用している場合には、1024 ビット未満のキーを使用しないように暗号化の設定を変更する必要があります。
以下の項目は、現在のキーが 1024 ビット以上かどうかをチェックしたり、そうでない場合に変更するための手順です。
● 1024 ビット未満のキーは、証明書チェーンのビルド時にブロックされる
この更新プログラム適用後、証明書が利用される際に証明書チェーンの中で 1024 ビット未満のキーを使用した証明書があった場合には、以下のエラーが返されるようになります。
Event 11, CAPI2
• CERT_TRUST_IS_NOT_SIGNATURE_VALID
• CERT_TRUST_HAS_WEAK_SIGNATURE
● 既定で最小 512 ビットのキーを使用する CSP の設定を変更する
CryptoAPI において暗号化やデジタル署名を行うソフトウェア コンポーネントであるCryptographic Service Provider (CSP) の中で、以下の 3 つは Windows Server 2008 R2 上で、既定で最小 512 ビットのキーを使用するように設定されています。
新たに証明書のテンプレートを作成する場合に上記の 3 つの CSP のいずれかが既定で選択されている場合、1024 ビット未満のキーが生成されてしまうため、テンプレートで使用する CSP および最小キー サイズ (1024 ビット以上) に設定する必要があります。
Certreq.exe を使用している場合は、INF ファイルで 1024 ビット以上のキーを指定してください。詳細は、Best Practice for Configuring Certificate Template Cryptography をご参照ください。
● 1024 ビット未満のキーが証明書テンプレートで使用されているかどうかの確認
1024 ビット未満のキーが使用されている証明書テンプレートは、以下のコマンドを使用して確認することができます。
Certutil -dstemplate | findstr "[ msPKI-Minimal-Key-Size"| findstr /v "1024 2048 4096"
確認の結果、1024 ビット未満のキーを受け付ける証明書テンプレートが見つかった場合は、CA コンソール上でテンプレートが利用可能になっているかを確認し、テンプレートのプロパティで最小キー サイズの設定を 1024 に変更する必要があります。
詳細な手順については、RSA Keys under 1024 bits are blocked の “Discovering Usage of Keys under 1024 Bits in Certificate Templates” を参照してください。
● 暗号化の操作で 1024 ビット未満のキーがどのように使われているかの確認
Windows Vista/Windows Sever 2008 以降のバージョンの OS では、イベント ビューアーでCAPI2 ログを使用して、1024 ビット未満のキーを確認することができます。キーの確認後は、それを使用している証明書を特定し、必要な変更を加えてください。
ログの取得方法の詳細については、RSA Keys under 1024 bits are blocked の “Discovering Usage of Keys under 1024 Bits in Cryptographic Operations” を参照してください。
● ブロックされたキーを有効にする
更新プログラム適用後に、certutil コマンドを使ってレジストリを修正することにより、ブロックされる鍵長の制限値に変更を加えることができます。
たとえば、ブロックされた 512 ビットのキーを有効化し、512 ビット未満のキーをブロックする場合は、以下のコマンドを使用します。
Certutil -setreg chain\minRSAPubKeyBitLength 512
また、証明書チェーンで、ルート証明書のみが 512 ビットで、その下のキーがすべて 1024 ビット以上の場合は、次のコマンドを使用して 512 ビットのルート証明書だけを有効にし、その下の 1024 ビット未満のキーをすべてブロックする設定にすることができます。
Certutil -setreg chain\EnableWeakSignatureFlags 2
修正方法に関する詳細は、Blocking RSA Keys less than 1024 bits (part 2) を参照してください。
注意:
1. 上記の certutil コマンドを使用しての修正は、OS 上のすべてのアプリケーションや証明書について反映されるものであり、特定のアプリケーション、証明書、シナリオのみを選んで修正することはできません。
2. certutil コマンドを使用しての修正は、更新プログラムの適用時または適用前に行ってください。また、コマンドは、ローカルの管理者として実行する必要があります。
参考資料:
◆ RSA keys under 1024 bits are blocked
http://blogs.technet.com/b/pki/archive/2012/06/12/rsa-keys-under-1024-bits-are-blocked.aspx
◆ Blocking RSA Keys less than 1024bits (part 2):
http://blogs.technet.com/b/pki/archive/2012/07/13/blocking-rsa-keys-less-than-1024-bits-part-2.aspx
◆ セキュリティ アドバイザリ (2661254) 証明書の鍵長の最小値に関する更新プログラム
http://technet.microsoft.com/ja-jp/security/advisory/2661254
◆ セキュリティチームのブログ 「1024 ビット未満の暗号キーをブロックする更新プログラム (KB2661254) を 8/14 に公開 - その 2」
http://blogs.technet.com/b/jpsecurity/archive/2012/08/10/3513621.aspx
◆ セキュリティチームのブログ 「1024 ビット未満の暗号キーをブロックする更新プログラム (KB2661254) を 8/14 に公開 - その 3」
http://blogs.technet.com/b/jpsecurity/archive/2012/08/14/3514260.aspx
先週の事前通知でお知らせしたとおり、計 9 件 (緊急 3 件、重要 6 件) の新規セキュリティ情報を公開しました。また、新規セキュリティアドバイザリ (2719662 および 2728973) を 2 件公開し、既存のセキュリティ アドバイザリ 2 件 (2719615 および 2269637) を更新しました。また、今月の「悪意のあるソフトウェアの削除ツール」では、新たな脅威ファミリへの対応はありませんが、新たな亜種に対応するために更新しました。
お客様はできるだけ早期に、今月公開のセキュリティ更新プログラムを適用されるようお願いします。企業のお客様で適用に優先付けが必要な場合は、いずれも緊急の次の 3 つのセキュリティ情報 MS12-043 (MSXML)、MS12-044 (IE) および MS12-045 (MDAC) のセキュリティ更新プログラムを優先的に適用するよう推奨しています。
■MS12-043 について
先月公開しましたセキュリティ アドバイザリ 2719615「XML コアサービスの脆弱性により、リモートでコードが実行される」の脆弱性に対応するセキュリティ情報 MS12-043 を公開しました。Microsoft XML コアサービスの脆弱性の悪用が確認されておりますので、可能な限り早期にセキュリティ更新プログラムをインストールされることをお勧めします。
■新規セキュリティ アドバイザリを公開
■2012 年 7 月のセキュリティ情報一覧各セキュリティ情報の概要、各脆弱性の悪用可能性指標 (Exploitability Index)、更新プログラムのダウンロード先などがご覧いただけます。http://technet.microsoft.com/ja-jp/security/bulletin/ms12-jul
マイクロソフトは新たに確認した脆弱性について、次の 9 件のセキュリティ情報を公開しました。
セキュリティ情報 ID
セキュリティ情報タイトル
最大深刻度
脆弱性の影響
再起動の必要性
影響を受けるソフトウェア
MS12-043
Microsoft XML コア サービスの脆弱性により、リモートでコードが実行される (2722479)
緊急
リモートでコードが実行される
再起動が必要な場合あり
Microsoft Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 および Windows Server 2008 R2
MS12-044
Internet Explorer 用の累積的なセキュリティ更新プログラム (2719177)
要再起動
Microsoft Windows Vista、Windows Server 2008、Windows 7 およびWindows Server 2008 R2 上の Internet Explorer
MS12-045
Microsoft Data Access Components の脆弱性により、リモートでコードが実行される (2698365)
MS12-046
Microsoft Visual Basic for Applications の脆弱性により、リモートでコードが実行される (2707960)
重要
Microsoft Office 2003、Office 2007、Office 2010 および Visual Basic for Applications
MS12-047
Windows カーネルモード ドライバーの脆弱性により、特権が昇格される (2718523)
特権の昇格
MS12-048
Windows シェルの脆弱性により、リモートでコードが実行される (2691442)
MS12-049
TLS の脆弱性により、情報漏えいが起こる (2655992)
情報漏えい
MS12-050
SharePoint の脆弱性により、特権が昇格される (2695502)
Microsoft InfoPath 2007、InfoPath 2010、SharePoint Server 2007、SharePoint Server 2010、Groove Server 2010、Windows SharePoint Services 3.0、SharePoint Foundation 2010 および Office Web Apps 2010
MS12-051
Microsoft Office for Mac の脆弱性により、特権が昇格される (2721015)
再起動不要
Office for Mac 2011
■最新のセキュリティ情報を動画と音声でまとめて確認マイクロソフト セキュリティ レスポンス チームが IT プロの皆さまに向けて、短時間で最新のセキュリティ更新プログラムの知りたいポイントを動画と音声でご紹介する今月のマイクロソフト ワンポイント セキュリティ情報は本日午後公開予定です。ご視聴いただくことで、最新のセキュリティ更新プログラムの適用優先度や再起動・回避策の有無、確認している既知の問題などをまとめて入手できます。Web キャスト公開後に、こちらのブログでもお知らせします。
2012 年 7 月 25 日 (米国時間)、Enhanced Mitigation Experience Toolkit (EMET) v3.5 Tech Preview 版が利用可能となりました。この Tech Preview 版は名前の通りテスト目的で公開されており、v3.5 で新たに追加されたいくつかの緩和策が実際の環境でアプリケーションと互換性を保ち動作するかを広く確認していただくことを目的としています。
EMET v3.5 では新たに、Return-Oriented Programming (ROP) 攻撃に対する 4 つの緩和策が追加されています。詳細は SRD ブログにも記載の通りで、いくつかの緩和策は既知のものですが、マイクロソフトが昨年から懸賞金をかけて公募した BlueHat Prize Contest のファイナリストによる新たな緩和策も含んでいます。
今回追加された 4 つの ROP 緩和策 (Caller checks mitigation、Execution flow simulation mitigation、Stack pivot mitigation、Special function checks (Load library checks およびMemory protection checks)) は、EMET v3.5 の UI では、ROP タブとしても確認できます。
EMET v3.5では、緩和策 (Mitigations) のタイプごとにタブ分けされている
ROP の緩和策は既定ではどのアプリケーションにも有効にはなっていないため、有効にしたいプロセスを明示的に追加する必要があります。[File] – [Import] で EMET インストール フォルダ配下の Deployment\Protection Profiles にある All.xml をインポートすると、予め構成されたいくつかのアプリケーションをインポートできるので、構成が容易です。
[File] – [Import] よりインポート
インポート後の UI
また、すべてのアプリケーションに対して特定の ROP の緩和策を有効にしたい場合は、xml ファイルの <DefaultConfig>/<Mitigations> を編集して、true に変更することで可能です。
<DefaultConfig> <!-- Default configuration --> <Mitigations> <!-- Default migitations that will be applied to all the products unless each product explicity enables or disables certain mitigations --> <Mitigation Name="DEP" Enabled="true" /> <Mitigation Name="SEHOP" Enabled="true" /> <Mitigation Name="NullPage" Enabled="true" /> <Mitigation Name="HeapSpray" Enabled="true" /> <Mitigation Name="EAF" Enabled="true" /> <Mitigation Name="MandatoryASLR" Enabled="true" /> <Mitigation Name="BottomUpASLR" Enabled="true" /> <Mitigation Name="LoadLib" Enabled="false" /> <Mitigation Name="MemProt" Enabled="false" /> <Mitigation Name="Caller" Enabled="false" /> <Mitigation Name="SimExecFlow" Enabled="false" /> <Mitigation Name="StackPivot" Enabled="false" /> </Mitigations > </DefaultConfig>
そのほか、今回の Technical Preview 版では、実際に ROP 悪用が行われた際に、その詳細をポップアップで通知し、ROP 緩和策による検証を無視してプロセスを継続するかプロセスを停止するかを選択できるようにしています。Technical Preview 版ということもあり、False Positive の場合に EMET が強制的にプロセスを終了しないように配慮しています。
EMET をすでに利用されている方、または利用を検討されている方は、今回の EMET v3.5 Tech Preview 版をインストールし新しい緩和策のアプリケーションとの互換性検証を進めていただけるとよろしいかと思います。なお、EMET v3.5 のインストールに際しては、以前のバージョンの EMET のアンインストールが必要です。既存の構成 (設定したアプリケーションや緩和策の構成) は EMET v3.5 で引き継がれます。
はじめに7 月 11 日に 7 月のセキュリティ更新プログラム 9 件 (深刻度が緊急 3 件、重要 6 件) を公開しました。
本ブログでは、緊急の更新プログラムの 1 つであるMS12-043 (MSXML) について解説します。
MS12-043「MSXML コアサービスの脆弱性により、リモートでコードが実行される」に対応したセキュリティ更新プログラムは、先月 6 月 13 日に公開した セキュリティ アドバイザリ 2719615「XML コアサービスの脆弱性により、リモートでコードが実行される」の脆弱性に対応したものです。Microsoft XML コアサービスの脆弱性への攻撃が確認されているため、まだ適用していない場合は、早急に適用してください。MS12-043は、サポートされている Windows OS で動作している Microsoft XML コアサービス 3.0, 4.0, 6.0 に対応し、また、Office 2003, Office 2007 のXML コアサービス 5.0 にも対応しています (なお、Office 2010 は影響を受ません)。
更新プログラムのインストールについて (MSXML 3.0, 4.0, 6.0 対応)Internet Explorer から Windows 上で動作する MSXML 3.0、4.0、6.0 の脆弱性への攻撃が確認されているため、早急に MS12-043 を適用してください。既にマイクロソフト Fix it 50897 を適用済みの場合は、この更新プログラムの適用後に、マイクロソフトFix it 50898 を実行して 50897 を無効化することをお勧めします。Fix it 50897 が、MSXMLの脆弱性への悪用の回避策として、Internet Explorer の Active X コントロールの動作を制限しており、Active Xコントロールの処理にパフォーマンス上の影響が出るためです。
MSXML 5 対応の Fix It ソリューションMS12-043 は、Microsoft XML 5.0の脆弱性には対応していません。そのため、Office 2003 または Office 2007 を使用している場合は、Fix It 50908 を適用してください。
Microsoft Fix it 50908
Microsoft Fix it 50909
EMETの使用についてほかにも、この脆弱性への悪用の可能性を軽減させる方法として、Enhanced Mitigation Experience Toolkit (EMET) の適用が有効です。EMET は、任意のアプリケーションに対して DEP (Data Execution Prevention) や ASLR (Address Space Layout Randomization)、SEHOP (Structured Exception Handler Overwrite Protection) など計 7 つの「脆弱性緩和技術」を簡単に導入できる無料ツールで、ソフトウェアの脆弱性が任意のコードの実行等で悪用されるのを防止します。
参考情報:• MSXML - 5 steps to stay protected• EMET の最新バージョン EMET 3.0 を公開しました
2012 年 7 月 11 日に公開を予定している新規月例セキュリティ情報は、合計 9 件 (緊急 3 件、重要 6 件) です。 また、毎月リリース同日に公開している最新のセキュリティ情報の概要を動画と音声でお伝えするストリーミングビデオ(Web キャスト) の今月のマイクロソフト ワンポイント セキュリティも、当日午後に公開予定です。公開予定の詳細は、以下の事前通知のサイトをご覧ください。http://technet.microsoft.com/ja-jp/security/bulletin/ms12-jul
影響を受けるソフトウェア*
セキュリティ情報 1
セキュリティ情報 2
セキュリティ情報 3
セキュリティ情報 4
セキュリティ情報 5
セキュリティ情報 6
セキュリティ情報 7
セキュリティ情報 8
セキュリティ情報 9
* サマリの表に記載している影響を受けるソフトウェアの一覧は要約です。影響を受けるコンポーネントの完全な一覧は、上記リンクの「事前通知の Web ページ」の「影響を受けるソフトウェア」のセクションをご覧ください。
皆さん、こんにちは!先ほど 7 月のマイクロソフト ワンポイント セキュリティ情報を公開しました。本日 7 月 11 日に公開した新規 9 件 (緊急 3 件、重要 6 件) のセキュリティ更新プログラムの適用優先度、既知の問題、回避策や再起動の有無など、セキュリティ情報について知っておきたい情報を凝縮してお伝えしています。今月のセキュリティ更新プログラム適用前の概要把握のために是非ご視聴ください。また内容に関するフィードバックも随時受け付けています。「今月のマイクロソフト ワンポイント セキュリティ情報」サイト右上のフィードバックボックスからご意見・ご感想をお寄せください。ダウンロード用の Web キャストは以下のサイトから入手可能です。http://technet.microsoft.com/ja-jp/security/dd251169.aspx
下の画像をクリックして動画を再生してください。
Format: wmvDuration:
本日マイクロソフトは、セキュリティ アドバイザリ 2737111 を公開しました。
このアドバイザリは、Oracle の Oracle Outside In ライブラリの既知の脆弱性から保護するための緩和策と回避策を提供しています。
マイクロソフトは、Oracle の許可のもとライブラリを Microsoft Exchange Server 2007、Microsoft Exchange Server 2010 および FAST Search Server 2010 for SharePoint で使用しています。この脆弱性の悪用は現在のところ確認していませんが、アドバイザリに記載の製品をご使用のお客様は、アドバイザリで説明している回避策をとられることをお勧めします。