日本のセキュリティチーム
マイクロソフトの最新のセキュリティ情報は、次のリソースで入手することができます。
本記事は、Security Research & Defense のブログ “Assessing risk for the May 2013 security updates” (2013 年 5 月 14 日公開) を翻訳した記事です。
本日、私たちは 33 件の CVE を解決する 10 件のセキュリティ情報をリリースしました。セキュリティ情報の内、2 件は最大深刻度が「緊急」、そして 8 件が「重要」でした。お客様の環境に最適な更新プログラムの適用優先順位の決定が行えるよう、以下の表をご活用ください。
セキュリティ情報
最も起こりうる攻撃方法
セキュリティ情報最大深刻度
最大悪用可能性指標
公開 30 日以内の影響
プラットフォーム緩和策、および特記事項
MS13-038
(Internet Explorer 8)
被害者が、悪意のある Web ページを閲覧する。
緊急
1
CVE-2013-1347 は、現在、実際の攻撃に悪用されています。
米国労働省の web サイトで、最初に悪用コードとして発見された問題を解決します。MS13-037 の IE8 mshtml.dllおよび CVE-2013-1347 の追加の修正が含まれます。
脆弱性のあるコードは IE9 にも存在しますが、同じ現象に対して脆弱性があるわけではありません。IE 9 の更新プログラムは、多層防御のためのものです。
MS13-037
(Internet Explorer)
30 日以内に悪用コードが作成される可能性があります。
MS13-039
(HTTP.sys)
攻撃者が、悪意のある HTTP リクエストを被害者の IIS サーバーに送り、リソースの消耗による、サービス拒否を引き起こします。
重要
30 日以内に、サービス拒否に対する悪用コードが作成される可能性があります。
ターゲットとなる可能性が高いのは、Windows Server 2012 の web サーバーです。Windows Server 2003、2008、2008 R2 は影響を受けません。
MS13-042
(Publisher)
被害者が、悪意のある .PUB ファイルを開く。
11 件の CVE が、主に Publisher 2003 に影響を与えています。また、これは Publisher 2007、および Publisher 2010 にも影響を与えます。 Publisher 2013 には影響を与えません。
MS13-046
(Kernel mode drivers, win32k.sys およびdxgkrnl.sys)
マシン上で既にコードを実行している攻撃者、これらの脆弱性の内の1 つを、特権が低いアカウントからシステムに昇格するために利用する。
この脆弱性について、悪用コードを作成することは困難です。
MS13-043
(Word 2003)
被害者が、悪意のある .doc ファイルを開く。
2
Word 2007、Word 2010、Word 2013、Word Web Apps、 および Office for Mac には影響を与えません。
MS13-041
(Lync)
被害者が Lync チャットの招待を承諾し、その後、攻撃者が提示する 共有のプログラム、もしくは共有のコンテンツを閲覧することに同意します。
通常の Lync チャット経由では悪用できません。被害者が、共有コンテンツの閲覧に同意する必要があります。
MS13-044
(Visio)
被害者が、Visio がインストールされたシステム上で、悪意のある SVG 画像を開く。この一連の出来事を通じて、Visio は自動的にローカル ファイルのコンテンツをリモート サーバーに送信してしまいます。
3
直接、コード実行されることはありません。これは、「情報漏えい」のみの脆弱性です。
MS13-045
(Windows Writer)
被害者は、悪意のある wlw:// URL をクリックし、Windows Writer を開く。結果、ログイン可能なユーザーが書き換え可能な、ローカルファイルを上書きする可能性があります。
直接、コード実行されることはありません。
プロンプトをクリックすると、ユーザーは Windows Writer を開くよう勧められます。脆弱性が引き起こされるのは、ユーザーが Windows Writer を開くことに許可した場合のみです。
MS13-040
(.NET Framework)
.NET Framework が、XML ファイルのデジタル署名を認証しようとするプロセスが、初めに署名済みの XML として提示されたように、署名されていない XML を署名済みの XML として承認する可能性があります。
直接、コード実行されることはありません。これは、「なりすまし」の脅威です。
ジョナサン・ネス、MSRC エンジニアリング
皆さん、こんにちは!先ほど 5 月のマイクロソフト ワンポイント セキュリティ情報を公開しました。本日 5 月 15 日に公開した新規 10 件 (緊急 2 件、重要 8 件) のセキュリティ更新プログラムの適用優先度、既知の問題、回避策や再起動の有無など、セキュリティ情報について知っておきたい情報を凝縮してお伝えしています。今月のセキュリティ更新プログラム適用前の概要把握のために是非ご視聴ください。また内容に関するフィードバックも随時受け付けています。「今月のマイクロソフト ワンポイント セキュリティ情報」サイト右上のフィードバックボックスからご意見・ご感想をお寄せください。ダウンロード用の Web キャストは以下のサイトから入手可能です。http://technet.microsoft.com/ja-jp/security/dd251169.aspx
下の画像をクリックして動画を再生してください。
Format: wmvDuration:
先週の事前通知でお知らせしましたとおり、新規セキュリティ情報 合計 10 件 (緊急 2 件、重要 8 件) を公開しました。また、今月の「悪意のあるソフトウェアの削除ツール」では、新たな脅威ファミリ 3 件に対応しています。
お客様は可能な限り早期にセキュリティ更新プログラムをインストールするようお願いします。適用に優先順位を設定する必要がある企業ユーザーのお客様は、MS13-037 (Internet Explorer)、MS13-038 (Internet Explorer) および MS13-039 (HTTP.sys) を優先的に適用いただくことを推奨します。なお、MS13-039 に関しては、特にインターネットに公開している Windows Server 2012 システムは優先して適用してください。
また、今月のセキュリティ情報公開同日に、新規セキュリティ アドバイザリ 2 件を公開し、既存のセキュリティ アドバイザリ 2 件を更新しました。
■新規セキュリティ アドバイザリの公開 (2件)
■既存のセキュリティ アドバイザリの更新 (2件)
■2013 年 5 月のセキュリティ情報一覧 セキュリティ情報の概要、脆弱性の悪用可能性指標、更新プログラムのダウンロード先などがご覧いただけます。 http://technet.microsoft.com/ja-jp/security/bulletin/ms13-may
マイクロソフトは新たに確認した脆弱性について、次の 10 件のセキュリティ情報を公開しました。
セキュリティ情報 ID
セキュリティ情報タイトル
最大深刻度
脆弱性の影響
再起動の必要性
影響を受けるソフトウェア
Internet Explorer 用の累積的なセキュリティ更新プログラム (2829530)
リモートでコードが実行される
要再起動
Windows XP、 Windows Server 2003、 Windows Vista、 Windows Server 2008、 Windows 7、 Windows Server 2008 R2、 Windows 8、 Windows Server 2012、 およびWindows RT 上の Internet Explorer
Internet Explorer 用のセキュリティ更新プログラム (2847204)
再起動が必要な場合あり
Windows XP、 Windows Server 2003、 Windows Vista、 Windows Server 2008、 Windows 7、 and Windows Server 2008 R2 上の Internet Explorer (8 および 9)
MS12-039
HTTP.sys の脆弱性により、サービス拒否が起こる (2829254)
サービス拒否
Microsoft Windows 8、Windows Server 2012、および Windows RT
.NET Framework の脆弱性により、なりすましが行われる (2836440)
なりすまし
Microsoft Windows XP、 Windows Server 2003、 Windows Vista、 Windows Server 2008、 Windows 7、 Windows Server 2008 R2、 Windows 8、 Windows Server 2012、 およびWindows RT
Lync の脆弱性により、リモートでコードが実行される (2834695)
Microsoft Communicator 2007、 Lync 2010、 Lync 2010 Attendee、 および Lync Server 2013
Microsoft Publisher の脆弱性により、リモートでコードが実行される (2830397)
Microsoft Publisher 2003、 Publisher 2007、および Publisher 2010
Microsoft Word の脆弱��により、リモートでコードが実行される (2830399)
Microsoft Word 2003 および Word Viewer
Microsoft Visio の脆弱性により、情報漏えいが起こる (2834692)
情報漏えい
Microsoft Visio 2003、Visio 2007、および Visio 2010
Windows Essentials の脆弱性により、情報漏えいが起こる (2813707)
Windows Essentials 2011 および Windows Essentials 2012
カーネルモード ドライバーの脆弱性により、特権が昇格される (2840221)
特権の昇格
Microsoft Windows XP、 Windows Server 2003、 Windows Vista、 Windows Server 2008、 Windows 7、 Windows Server 2008 R2、 Windows 8、 Windows Server 2012、 および Windows RT
* 上記の影響を受けるソフトウェアの一覧は要約です。影響を受けるコンポーネントの全一覧は、セキュリティ情報のサマリの Web ページの「影響を受けるソフトウェア」のセクションをご覧ください。
■最新のセキュリティ情報を動画と音声でまとめて確認
日本マイクロソフト セキュリティ レスポンス チームが IT プロの皆様に向けて、短時間で最新のセキュリティ情報の知りたいポイントを動画と音声で紹介する今月のマイクロソフト ワンポイント セキュリティ情報は、本日午後公開予定です。ご視聴いただくことで、最新のセキュリティ情報の適用優先度や再起動・回避策の有無、確認している既知の問題などをまとめて入手できます。Web キャスト公開後に、こちらのブログでもお知らせします。
変更履歴:
2013 年 5 月の月例セキュリティ リリースの事前通知を公開しました。 2013 年 5 月 15 日に公開を予定している新規月例セキュリティ情報は、合計 10 件 (緊急 2 件、重要 8 件) です。なお、最新のセキュリティ情報の概要を動画と音声でお伝えするストリーミング ビデオ (Web キャスト) の「今月のマイクロソフト ワンポイント セキュリティ」も同日午後に公開する予定です。
公開予定のセキュリティ情報の詳細は、以下の事前通知のサイトをご覧ください。 http://technet.microsoft.com/ja-jp/security/bulletin/ms13-may
影響を受けるソフトウェア*
セキュリティ情報 1
Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、および Windows RT 上の Internet Explorer
セキュリティ情報 2
Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7、および Windows Server 2008 R2 上の Internet Explorer (8 および 9)
セキュリティ情報 3
セキュリティ情報 4
Microsoft Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、および Windows RT
セキュリティ情報 5
Microsoft Communicator 2007、Lync 2010、Lync 2010 Attendee、および Lync Server 2013
セキュリティ情報 6
Microsoft Publisher 2003、Publisher 2007、および Publisher 2010
セキュリティ情報 7
セキュリティ情報 8
セキュリティ情報 9
セキュリティ情報 10
上記のサマリの表に記載している影響を受けるソフトウェアの一覧は要約です。影響を受けるコンポーネントの全一覧は、次の「事前通知の Web ページ」のリンク先から「影響を受けるソフトウェア」のセクションをご覧ください。
本記事は、Microsoft Security のブログ“The Countdown Begins: Support for Windows XP Ends on April 8, 2014” (2013 年 4 月 8 日公開) を翻訳した記事です。
2013 年 4 月 8 日を迎え、Windows XP Service Pack 3 (SP3) の延長サポート終了まで 1 年を切りました。そこで今日は、サポート終了がもたらす影響をお客様にご理解いただけるように、この変化に伴う重要なセキュリティ関連問題についてご説明したいと思います。
Windows XP のリリースから 12 年が経ち、世界は大きく変わりました。インターネットを使用するユーザーは 3 億 6,100 万人から 24 億人以上へと増加しました。私たちは電子メール、インスタントメッセージング、ビデオ通話、ソーシャルネットワーキング、そしてさまざまな Web ベースのデバイス一元型のアプリケーションを使って、社会とつながりを持つインターネット市民の到来を目の当たりにしてきました。インターネットは、社会に溶け込んでいくにつれて、悪意のある行為の恰好の標的にもなりました (これはマイクロソフトセキュリティインテリジェンスレポートからも明らかです)。インターネットの急速な進化を考慮し、サイバー犯罪の一歩先を行くためにソフトウェアのセキュリティを進化させる必要がありました。急激に変化する脅威からユーザーを保護するために、マイクロソフトは通常、ビジネス製品と開発者向け製品についてはリリース後 10 年間、ほとんどのコンシューマー製品、ハードウェア製品、マルチメディア製品についてはリリース後 5 年間にわたってサポートを提供しています。
マイクロソフトで長きにわたって確立されてきたプロダクトサポートライフサイクルに従って、2014 年 4 月 8 日 (米国時間) 以降、Windows XP SP3 ユーザーには新しいセキュリティ更新プログラム、セキュリティ以外の修正プログラム、無償/有償の支援サポートオプション、オンラインの技術コンテンツの更新は提供されなくなります。つまり、Windows XP のサポート終了後に新しい脆弱性が発見されても、マイクロソフトは新しいセキュリティ更新プログラムで対処することはしないということです。このためサポート終了後は、攻撃者が、セキュリティ更新プログラムが提供されていない脆弱性を悪用して、Windows XP ベースのシステムに侵入しやすくなります。この状況下では、マルウェア対策ソフトウェアや他のセキュリティ緩和策の効果が激減し、時間と共に次第に Windows XP プラットフォームを保護できなくなります。
プラットフォームのサポートが終了した後にマルウェア感染率がどのように変化するかを、Windows XP Service Pack 2 (SP2) を例にとって見てみましょう。Windows XP SP2 のサポートは 2010 年 7 月 13 日 (米国時間) に終了しました。このプラットフォームはリリース時に多数のセキュリティ強化機能が搭載されましたが、現在では Windows XP SP3 や新しい Windows オペレーティングシステムよりもマルウェア感染率は高くなっています。下の図を見ると、Windows XP を実行しているコンピューターはいずれの時期においても、サポート中の他の Windows バージョンを実行しているコンピューターと比べ、マルウェア感染率がかなり高くなっていることがわかります。Windows XP の感染率が高い主な原因は、新しいバージョンの Windows に組み込まれている主要なセキュリティ機能が Windows XP には備わっていないという点にあります。今とは違う時代に設計された Windows XP は、Windows 7 や Windows 8 などの新しいオペレーティングシステムほど効果的には脅威を緩和できないのです。
図 1: Windows XP SP2 および SP3、Windows 7 RTM および SP1 の感染率 (CCM) の傾向 - 2010 年上半期 (1H10) から 2012 年下半期 (2H12)
Windows XP がリリースされてから 12 年の間に脅威は進化し、それに対抗してソフトウェアのセキュリティも進化してきました。より最新のオペレーティングシステムには次のような新しいセキュリティ機能が多数備わっており、犯罪行為からユーザーを堅牢に保護することができます。
図 2: Windows クライアント SKU (Windows XP – Windows 7) での悪質コード緩和策の利用可否 (出典: SDL 進捗レポート)
より最新のオペレーティングシステムで利用できるすべてのセキュリティ緩和策やセキュリティ機能に加えて、セキュリティ開発の実施もこの 10 年間で大幅に進化しました。図 3 は、2002 ~ 2010 年のマイクロソフトのセキュリティ開発ライフサイクル (SDL) の進化における主要なマイルストーンを示しています。この期間中の SDL の進化を具体的に説明した詳細な一覧は、SDL 進捗レポートでご確認いただけます。SDL は生きた手法のため、下の図に示されている期間以前から現在に至るまで進化し続けています。
図 3: マイクロソフトの SDL の進化における主要なマイルストーンのタイムライン (出典: SDL 進捗レポート)
Windows XP はその時代における優れたオペレーティングシステムであり、10 年以上にわたって世界中の多数のユーザーや組織に価値を提供してきました。しかし、楽しいことには必ず終りがあります。この情報によって、保護機能が強化された最新のオペレーティングシステムに移行することの重要性が再認識され、移行プロジェクトが予定より遅れている組織に緊急性を感じていただけたら幸いです。Windows XP SP3 のライフサイクルサポート終了の詳細については、「Windows for your Business blog」(英語) をご覧ください。
Trustworthy Computing (信頼できるコンピューティング)ディレクターTim Rains (ティム・レインズ)
本記事は、Microsoft Trustworthy Computing のブログ“Linking Cybersecurity Policy and Performance: Microsoft Releases Special Edition Security Intelligence Report” (2013年 2 月 6 日公開) を翻訳した記事です。
Trustworthy Computing (信頼できるコンピューティング)、セキュリティ担当シニアディレクター、Paul Nicholas (ポールニコラス)
国や地域のサイバーセキュリティ対策の成果に対して、どのような要因が影響するか考えたことがありますか。今日は、ワシントン DC にあるジョージ・ワシントン大学の Homeland Security Policy Institute (国土安全保障政策研究所) に所属する Kevin Sullivan (ケビンサリバン) とともに、このテーマを掘り下げてみようと思います。このレクチャーでは、「世界のサイバーセキュリティに対するポリシーの影響の測定」をテーマとしたマイクロソフトセキュリティインテリジェンスレポートの新しいスペシャルエディションの要点を紹介します。
この新しいレポートでは、インターネット人口が急速に変化している世界のサイバーセキュリティについて考察しています。現在の予想では、インターネットユーザーの数は 2020 年までに全世界で 2 倍に増加し、40 億人まで膨れ上がると考えられています。このインターネット人口の多くは中国、インド、アフリカの人々が占めることになります。このインターネット人口の変化と、常に進化し続けるサイバーセキュリティの脅威に対処するために、世界中の政府はこれまで以上に視野を広げて、今日の判断の影響を十分に把握する必要があります。
図 1 - 2020 年の世界のインターネットユーザーの予測分布図
マイクロソフトは、マイクロソフトセキュリティインテリジェンスレポート (SIR) やその他の情報源を通じて、長年にわたりサイバーセキュリティの技術的な対策を紹介するとともに、サイバーセキュリティの成果に影響を与える他の要因について理解を深めてきました。レポートでは、国や地域の社会経済的要因がサイバーセキュリティの成果に与える影響を検証する新たな手法を紹介しています。検証した手法としては、サイバースペースに関連する最新技術、成熟したプロセス、ユーザーの教育、法的措置、公共政策などがあります。この手法を使用することで、対象となる国や地域でのサイバーセキュリティ成果の予測に役立つモデルを構築できます。この予測から、異なる国や地域における性能を特徴づける公共政策について理解を深めることができます。
データを見ると、マルウェアの感染率が最も低い国々 (マイクロソフトセキュリティインテリジェンスレポートのデータに基づく) は、Council of Europe Cybercrime (CoE) などの国際協定や London Action Plan (LAP) などの自主的な行動規範への参加率が非常に高くなっています。CoE や LAP に参加するだけではサイバーリスクは軽減されません。そうした協定に参加するための準備作業がリスクの軽減に大いに役立っているのです。こうした準備作業には、サイバー犯罪に対する共通のポリシー環境の導入、変化し続ける脅威のランドスケープに合わせて発展させることができる国際協力手法の確立などがあります。そうしたポリシーに加えて、サイバーリスクが最も低い国々は、1 人当たりのパーソナルコンピューターの使用台数、1 人当たりの医療費、政権の安定性、ブロードバンドの普及率が平均して高くなっています。セキュリティ対策が進んでいる国のうち、43 % は西ヨーロッパに位置しています。
また、データによると、サイバーリスクが最も高い国や地域は、海賊版の割合も高くなっています。こうした国や地域は一般に識字率が低く、ブロードバンド速度と普及率もそれほど高くなく、人口に対する犯罪率が高くなっています。平均すると、こうした国や地域のマルウェア感染率は感染率が低い国々の 3 倍に上り、ソフトウェアの平均不正コピー率は 68 % で、サイバー犯罪の国際協定や行動規範に参加している国は 10 % 未満に留まります。セキュリティ対策が遅れている国のうち、52 % は中東とアフリカに位置しています。
当然ながら、これらは要点の一部にすぎません。今すぐレポートをダウンロードして、社会経済的な要因とサイバーセキュリティの成果との相関関係を詳しく確認することをお勧めします。
今回の分析が世界中のサイバーセキュリティに影響を与える要因のさらなる研究のきっかけとなり、サイバーセキュリティのポリシー判断に役立つデータがさらに増えることを期待しています。