• 2009年7月29日のセキュリティ情報 (定例外)

    小野寺です

    2009年7月24日に事前通知でお伝えした通り、定例外で、セキュリティ情報 計2件 (緊急 1件, 警告 1件)を公開しました。
    また、今回の2つのセキュリティ情報について説明するセキュリティ アドバイザリも1件合わせて公開しています。

    セキュリティ情報 (新規):
    概要情報、展開に関する情報、および脆弱性悪用指標(Exploitability Index)を、以下のサイトにまとめています。 7月の月例リリース分と今回分をまとめて一つにしています。
    http://www.microsoft.com/japan/technet/security/bulletin/ms09-jul.mspx

    MS09-034 (Internet Explorer):
    特別な細工が施されたWebサイトやメール上のコンテンツを参照することで、リモートでコードが実行される可能性があります。
    今回対応した3つの脆弱性は、どれも悪用・公開はこのBlogを書いている時点では確認されていません。 そのため、これら3つの脆弱性が、定例外のリリースの理由ではありません。 とはいえ、深刻度が緊急の脆弱性ですから、早急な適用をお勧めします。
    今回定例外のリリースを、行ったのはこの更新プログラムに、将来的な安全性をより高めるために、新しい多層防御機能を追加している事に関連しています。 詳しくはもう一つのセキュリティ情報MS09-035とセットで説明する必要があるため、後述します。

    MS09-035 (Visual Studio/ATL):
    脆弱なATL (Active Template Library)を使って開発されたActiveXコントロールを通じて、ActiveXコントロール関連の本来のセキュリティ機能が迂回される可能性があります。結果として、コードの実行等につながる可能性があります。
    さて、ATL等を使った事がある方は、お気づきかもしれませんが、この脆弱性は、Visual Studioが攻撃の対象となるわけではありません。 Visual Studioに付属するATLを使用して、開発されたActiveXコントロールなどのコンポーネントやコントロールが影響を受けます。 その際の現実的な攻撃経路 (Attacking vectorといいます)として、特別な細工が施されたWebサイトから、影響を受けるActiveXコントロールが呼び出される場合です。 この辺の関連は、MS09-034とセットで必要があるため、後述します。
    MS09-035は、今後、脆弱性の影響を受けないコントロールやコンポーネントを開発できるように、ATLを更新してATL内の脆弱性に対処しています。そのため、影響を受ける可能性のあるコンポーネント開発者は、MS09-035の更新プログラム適用後に、該当コンポーネントを、リビルドする必要があります。

    セキュリティ アドバイザリ (新規): 
    セキュリティ アドバイザリ (973882): Microsoft ATL (Active Template Library) の脆弱性により、リモートでコードが実行される
    MS09-034 および MS09-035に関連します。 マイクロソフトの開発環境である Visual Studioには、ATL (Active Template Library)と呼ばれるC++のクラスライブラリが付属しています。このATLのコードが原因となって、このライブラリを基に開発されたコンポーネントが脆弱な状態になる場合があります。
    このATL自体の脆弱性に対処したのが、MS09-035です。主に開発者向けの更新プログラムです。 開発者の方はMS09-035を適用したのちに、コンポーネントをリビルドすることで、この脆弱性を開発したコンポーネントから排除することができます。 この脆弱性の影響を受けるかを開発者が判断する方法は、MSDNサイト (http://msdn.microsoft.com/ja-jp/ee309358.aspx) をご覧ください。

    この脆弱性は、脆弱なATLによって開発されたコントロールやコンポーネントでも発生し、攻撃の経路としては、Webを参照することによる影響を受けるActiveXを悪用した攻撃が考えられます。MS09-034は、ATLに関するもの以外のInternet Explorerの脆弱性に対処していますが、それと同時に、このATL脆弱性の影響を受けるActiveXがInternet Explorerを通じて悪用される事を防ぐための多層防御機能を新たに追加しています。
    この多層防御機能は、ActiveXの動作を監視し、今回の脆弱性が悪用される事を阻止します。 そのため、多くのユーザーは、Internet Explorerのセキュリティ更新プログラム MS09-034 を適用する事で、ATLの脆弱性がWeb参照時に悪用される事を防ぐ事ができます。

  • 2009年7月29日のセキュリティリリース予定 (定例外)

    小野寺です。

     7月15日に、月例のセキュリティ リリースを行いましたが、それとは別に7月29日に定例外でセキュリティリリースを行います。定例外で公開する理由については現時点ではお話しませんが、公開時にはご説明したいと思っています。
    公開するセキュリティ情報は、2 件 (緊急 1 件, 警告 1 件) となります。

    公開予定の詳細は、以下の事前通知のサイトをご覧ください。
    http://www.microsoft.com/japan/technet/security/bulletin/ms09-jul-ans.mspx

    セキュリティ情報 識別名 最大深刻度および脆弱性の影響 再起動に関する情報 影響を受けるソフトウェア

    Visual Studio

    警告
    リモートでコードが実行される

    要再起動

    Visual Studio

    Internet Explorer

    緊急
    リモートでコードが実行される

    要再起動

    Internet Explorer

  • 2009年7月のワンポイントセキュリティ

    小野寺です。

    2009年7月のワンポイントセキュリティを公開しました。

    2009年7月のワンポイントセキュリティ情報は、過去のワンポイント セキュリティ情報のサイトより、フルサイズ版・縮小版ビデオや音声版ダウンロードファイルでご利用可能です。

    最新のワンポイント セキュリティ情報は、今月のワンポイント セキュリティ情報からご視聴いただけます。

  • 2009年7月のセキュリティ情報

    小野寺です

    2009年7月のセキュリティ情報は、事前通知からの変更はなく予定通り、計 6 件 (緊急 3件, 重要 3件)となります。
    合わせて、セキュリティ アドバイザリを 2件を更新しています。

    セキュリティ情報 (新規):
    概要情報、展開に関する情報、および脆弱性悪用指標(Exploitability Index)を、以下のサイトにまとめています。
    http://www.microsoft.com/japan/technet/security/bulletin/ms09-jul.mspx

    毎月のリリースに合わせて提供している、ワンポイントセキュリティ情報は、以下のサイトと、このBlogでの公開を予定しています。
    http://technet.microsoft.com/ja-jp/dd251169.aspx

    MS09-028 (DirectX):
    特別な細工が施されたQuickTimeファイルを開くか、Webやメール上のコンテンツが再生・配信された等に場合にリモートでコードが実行される可能性があります。
    対応した3つの脆弱性の中の一つは、セキュリティ アドバイザリ 971778 でお伝えしていた件になります。すでに悪用も確認されているため、速やかに更新プログラムを適用する事を推奨しています。
    Windows Vista以降で使われているDirectX 10以降のバージョンは、影響を受けませんが、Windows XP, Windows 2000用のDirect X9以下のバージョンが影響を受けます。Windows 2000での展開は特に複数のバージョンが組織内で混在している可能性があるため、配布するパッケージに注意が必要かもしれません。WSUS等の配布ソリューションを使っている場合はバージョンに合わせて自動選択されるため気にする必要はありません。

    MS09-029 (EOT):
    特別な細工が施されたEmbedded Open Type (埋め込みフォント)を持つファイルやWebサイトを開くことで、リモートでコードが実行される場合があります。

    MS09-030 (Publisher):
    特別な細工が施されたPublisherファイルを開くことで、リモートでコードが実行される場合があります。

    MS09-031 (ISA):
    特別な細工が施された通信リクエストを処理する際に、特権の昇格が発生する可能性があります。

    MS09-032 (Killbit - Video):
    特別な細工が施されたMicrosoft ActiveXが埋め込まれたWebサイト等を参照することで、リモートでコードが実行される可能性があります。
    セキュリティ アドバイザリ 972890 でお伝えしていた件になります。すでに悪用も確認されているため、速やかに更新プログラムを適用する事を推奨しています。
    セキュリティ更新プログラムに関してですが、影響を受けないWindows 2000, Windows Vista, Windows Server 2008にも更新プログラムを配信します。 これは、将来的にVista等に何らかの理由でActiveXコントロールがインストールされ、この脆弱性が悪用される事を事前に阻止するための予防措置となります。 また、今回は、マイクロソフト製品について新たに対応しているため、セキュリティアドバイザリではなく、セキュリティ情報として公開しています。

    MS09-033 (Virtual PC/Server):
    特別な細工が施されたプログラムを、ゲストOS上で実行することで特権の昇格が発生する可能性があります。
    特権の昇格はあくまでも、ゲストOS内でのみ発生し、そのゲストOS(仮想化環境)をホストしている側に影響はおよびません。 また、別の仮想化技術であるHyper-V(Windows Server 2008)は影響を受けません。 

    セキュリティ アドバイザリ (更新): 
    セキュリティ アドバイザリ (971778): Microsoft DirectShow の脆弱性により、リモートでコードが実行される
    MS09-028 で脆弱性に対処したため、更新しています。

    セキュリティ アドバイザリ (972890): Microsoft Video ActiveX コントロールの脆弱性により、リモートでコードが実行される
    MS09-032 で脆弱性に対処したため、更新しています。


    悪意のあるソフトウェアの削除ツール (MSRT):
    今月は、Win32/Fakespypr に対応しています。 どちらも、最近特に増加を続ける、詐欺的ウイルス対策ソフトウェアの一種となります。

  • 2009年7月のセキュリティリリース予定

    小野寺です。
    今月は、計6件 (緊急3 件、重要 3 件) の公開を予定しており、幾つか皆さんも気にしている件についての対処も含まれる予定です。
    リリース日は、週明け水曜日 (7/15) です。

    公開予定の詳細は、以下の事前通知のサイトをご覧ください。
    http://www.microsoft.com/japan/technet/security/bulletin/ms09-jul.mspx

    セキュリティ情報 識別名 最大深刻度および脆弱性の影響 再起動に関する情報 影響を受けるソフトウェア

    Windows 1

    緊急
    リモートでコードが実行される

    要再起動

    Microsoft Windows

    Windows 2

    緊急
    リモートでコードが実行される

    再起動が必要な場合あり

    Microsoft Windows

    Windows 3

    緊急
    リモートでコードが実行される

    再起動が必要な場合あり

    Microsoft Windows

    Virtual PC/Virtual Server

    重要
    特権の昇格

    要再起動

    Virtual PC, Virtual Server

    ISA

    重要
    特権の昇格

    要再起動

    Microsoft ISA Server

    Publisher

    重要
    リモートでコードが実行される

    再起動が必要な場合あり

    Microsoft Office