小野寺です
2009 年 6 月のセキュリティ情報は、事前通知からの変更はなく予定通り、計 10 件 (緊急 6 件, 重要 3 件, 警告 1 件)となります。
また、合わせて、MS09-017 の更新、セキュリティ アドバイザリを 2 件公開し、2 件を更新しています。
**セキュリティ情報 (新規):
**概要情報、展開に関する情報、および脆弱性悪用指標(Exploitability Index)を、以下のサイトにまとめています。
http://www.microsoft.com/japan/technet/security/bulletin/ms09-jun.mspx
毎月のリリースに合わせて提供している、ワンポイントセキュリティ情報は、以下のサイトと、この Blog での公開を予定しています。
http://technet.microsoft.com/ja-jp/dd251169.aspx
MS09-018 (Active Directory):
特別な細工が施された LDAP (LDAPS) リクエストの受信、または処理中にリモートでコードが実行される可能性があります。
リモートでコードが実行される可能性があるのは、Windows 2000 Server の Active Directory (AD) のみで、Windows Server 2003 などの他の OS では、攻撃が成功しても、サービス拒否状態となり深刻度も、重要と評価しています。どちらにしても、AD が侵害、または停止するのは好ましくありませんの早々の適用を推奨します。
MS09-019 (Internet Explorer):
幾つかの脆弱性に対処していますが、多くの場合、不正な細工が行われた Web サイトを参照する事で、リモートでコードが実行されます。
公開した時点で、悪用は確認されていませんが、最近の被害事例を考えると実際に悪用がなされる前に適用しておきたい更新プログラムです。
MS09-020 (IIS):
特別な細工が施された WebDAV リクエストの受信、または処理中に特権の昇格が発生する可能性があります。
セキュリティ アドバイザリ (971492) で、お知らせしていた脆弱性に対応したものとなります。
MS09-021 (Excel):
特別な細工が施された Excel ファイルを開くことで、リモートでコードが実行される可能性があります。
Office 2000 (Excel 2000) の深刻度のみ緊急と評価しています。 Office XP 以降のバージョンでは、実際にコードが実行可能である確立が Office 2000 よりも下がる事が社内の検証で分かっています。 しかし、ドキュメントファイルを使った攻撃は依然として多い状況ですので、適用はするべきです。
MS09-022 (Spooler):
特別な細工が施された印刷スプーラーに対するリクエストの受信、または処理中にリモートでコードが実行される可能性があります。
リモートでコードが実行される可能性があるのは、Windows 2000 のみとなっており、他の OS 環境では、特権の昇格または、情報漏えいの可能性のみとなります。
MS09-023 (Windows Search):
特別な細工が施されたファイルが、Windows Search で検索結果として表示される場合に、情報漏えいの可能性があります。
今回影響を受ける環境では、Windows Search は、既定ではインストールされておらず、任意にインストールしている必要があります。尚、Windows XP の検索機能とは別のものです。
MS09-024 (Works コンバーター):
特別な細工が施された Works ファイルを開くことで、リモートでコードが実行される可能性があります。
MS09-021 同様に、Office 2000 のみ、深刻度を緊急と評価しています。
MS09-025 (Kernel):
特別な細工が施されたプログラムを実行する事で、特権の昇格が発生する可能性があります。
MS09-026 (RPC):
特別な細工が施された RPC メッセージが処理される事で、特権の昇格が発生する可能性があります。
脆弱性の詳細が公開されていますので、早々に更新を適用する事をお勧めしますが、実際に悪用できる状況がある程度限定できるため、適用時期を十分に検討する事ができる場合もあります。
MS09-027 (Word):
特別な細工が施された Word ファイルを開くことで、リモートでコードが実行される可能性があります。
MS09-021 同様に、Office 2000 のみ、深刻度を緊急と評価しています。
セキュリティ情報 (更新):
MS09-017 (PowerPoint):
MS09-017 の初回公開時点で、提供していなかった Mac 用 PowerPoint 等の更新プログラムの提供開始しました。
**セキュリティ アドバイザリ (新規):
**セキュリティ アドバイザリ (971888): DNS デボルブ用の更新プログラム
DNS で名前解決を行う際に、デボルブと呼ばれるドメイン サフィックスを遡る様に再起検索する仕組みがあります。この遡る階層レベルを制限できる機能を新たに追加するための更新プログラムの提供をお知らせするものです。 この更新プログラムにより、名前解決の挙動が変更となる環境があり、適用する前にアドバイザリおよびサポート技術情報を熟読する事をお勧めします。
セキュリティ アドバイザリ (969898): ActiveX の Kill Bit 更新プログラムのロールアップ
Internet Explorer で、望まれない Active X が実行されないように制限するための Killbit を追加するための更新プログラムの提供をお知らせするものです。Microsoft 製品の脆弱性に新たに対応するものではなく、3rd party ソフトウェアの脆弱性にのみ新たに対処しているため、通常の更新プログラムとして提供しています。
セキュリティ アドバイザリ (更新):
セキュリティ アドバイザリ (945713): Web プロキシ自動発見 (WPAD) の脆弱性により情報漏えいが起こる
WPAD を検索する際に、デボルブにより組織外の WPAD を検索してしまう可能性があった件について、アドバイザリ 971888 の公開に合わせて対処方法等を更新しています。
セキュリティ アドバイザリ (971492): インターネット インフォメーション サービスの脆弱性により、特権が昇格される
MS09-020 で脆弱性に対処したため、更新しています。
**悪意のあるソフトウェアの削除ツール (MSRT):
**今月は、InternetAntivirus に対応しています。 どちらも、最近特に増加を続ける、詐欺的ウイルス対策ソフトウェアの一種となります。
余談:
数か月前の事ですが、Geno とその系列のマルウェア(JSRedir-R, JS/Gamburl)が騒がれていますが、ぜひ、この機会に Windows 等の Microsoft 製品だけではなく、他社のアプリケーション等についても更新プログラムが適用されているかを意識してみてください。 丁度、Adobe 社も本日新しいセキュリティ パッチを提供開始しているようですので、関係のある方は Microsoft Update のついでに適用しておく事をお勧めします。
また、国内で Geno 等を拡散している Web サイトが少なからずあるようです。 今一度、自身の Web サイトのコンテンツをチェックしてみては? ただし、チェックするときは、ディスク上のデータだけではなく、ブラウザに表示させた状態(と同じデータ)のソースを検査する必要があります。乱暴な方法ですが、身の覚えのない unescape, base64, eval 等の単語が見つかった場合は、しっかりと見てみた方がよいでしょう。 難読化されている場合もあるので、これで確実に発見されるわけではありませんが、このような方法と、コンテンツに対するマルウェア検査の実施をお勧めしたいところです。
ここ最近、このようなパスワードを盗む Password Steraler が増加を続けているため、まずは基本の対策をしっかりと実施してほしいですね。