Skip to main content
MSRC

新しいセキュリティ更新プログラム ガイドでの脆弱性情報の詳細

新しいバージョンのセキュリティ更新プログラムについては下記の関連ブログもご覧ください。

新しいセキュリティ更新プログラム ガイド (Security Update Guide) を使ってみよう

[IT 管理者向け] CVSS を読み解いて脆弱性をより正しく理解する


Vulnerability Descriptions in the New Version of the Security Update Guide」の日本語抄訳です。

マイクロソフトは新しいバージョンのセキュリティ更新プログラム ガイドを公開しました。新しいセキュリティ更新プログラム ガイドでは、共通脆弱性スコアリング システム (CVSS) を使用して脆弱性情報を表現することにより、業界標準へ対応できるようになっています。CVSS は脆弱性を利用した攻撃の手法や複雑さ、特権を必要とするかどうかなどの属性情報を使って脆弱性情報を正確に表現しています。CVSS についてより詳しく知りたい場合は、情報処理推進機構 (IPA) の CVSS v3 概要ページ (日本語情報)、またはこちらのサイト (英語情報) をご参照ください。またオンライン トレーニング コース (英語情報) にて CVSS を学習することもできます。Microsoft Security Response Center (MSRC) は 2016 年以降、Windows とブラウザの脆弱性に対して CVSS のスコア評価をしてきました。新しいバージョンのセキュリティ更新プログラムではすべての脆弱性に対して CVSS のスコアを評価し、そのスコアの詳細を確認できるようになっています。

ここから、従来のバージョンと新しいバージョンの比較しながら、新しいバージョンを使うことでのメリットを説明していきます。

セキュリティ更新プログラム ガイドと従来サイトの比較

(左が新しいバージョン、右が従来のバージョン)

  1. CVE タイトルは「Windows カーネルの情報漏えいの脆弱性」となっていて、下記の第一段落を簡潔に表現しています。“Windows カーネルがメモリ内のオブジェクトを適切に処理しない場合に情報漏えいの脆弱性が存在します。攻撃者がこの脆弱性を悪用した場合、ユーザーのコンピューターをさらに侵害する情報を取得する可能性があります。”

  2. 第二段落目は、冒頭で下記のように記載されていましたが、これは CVSS スコアの 攻撃手法 で確認できます。上記の例の場合、「 ローカル (Local) 」で、攻撃者は影響を受けるシステムにログオンすることを意味しています。二つ目の文章は、情報漏えいの脆弱性であることを説明しています。

“この脆弱性を悪用するには、攻撃者は影響を受けるシステムにログオンして、特別に細工されたアプリケーションを実行する必要があります。”

  1. 最後に、下記のように修正したことを記載していますが、これはテンポラル スコア メトリックの 修復レベル にて確認することができます。“この更新プログラムは、Windows カーネルがメモリ内のオブジェクトを処理する方法を修正することによりこの脆弱性を解決します。”

今まで脆弱性情報の詳細にて記載していたものは、慣れ親しんだものではありますが、十分な情報を提供できていたわけではありませんでした。CVSS スコアの情報は、より有益な情報を含んでいます。例えば、スコープが「 変更済み (Changed) 」であれば、アプリケーション メモリなどが悪用され、その後カーネル メモリといった他の場所に変わる可能性があります。上記の例で、スコープが「 未変更 (Unchanged) 」ではなく「 変更済み (Changed) 」であった場合は、スコアは 5.5 から 6.5 に変わります。このように、CVSS スコアは脆弱性を評価するのにとても有益な情報となります。これらの値を変更した際にベース スコアにどのように影響を与えるのかは、CVSS Calculator を使って確認することができます。

別の例:

セキュリティ更新プログラム ガイドと従来サイトの比較

(各評価値が CVSS スコアの計算に与える影響)

説明:

  • ここでは、攻撃対象が第一段落目で記載のとおり「 ネットワーク 」となっています。SharePoint サーバーがリモート サーバー上でコンテンツをホストしていて、ユーザーがその SharePoint サイトを参照します。
  • この脆弱性を悪用するには、攻撃者はコンテンツをサーバーにアップロードする権限が必要となります。管理者ではないアカウントでもコンテンツをアップロードすることができるため、 必要な特権 は「 (Low) 」に設定されています。さらに、悪意のあるコンテンツがアップロードされた後に対象ユーザーはそのコンテンツを操作する必要があるため、 ユーザー操作 は「 必須 (Required) 」に設定されています。第二段落目で記載されている内容に関して付け加えると、従来の記事では対象ユーザーが悪意のあるコンテンツを操作する必要があることを言及していませんでした。しかし、これは CVSS スコアでは表記されています。

この脆弱性情報では、スコープが「 変更済み (Changed) 」となっています。脆弱性は SharePoint サーバーに存在しますが、脆弱性を攻撃されると、このサイトを参照したどのシステムも影響を受けます。サーバーは影響を受けませんが、クライアントは影響を受けます。

2020 年 12 月 9 日 追加

新しいバージョンのセキュリティ更新プログラム ガイドを公開して以来、脆弱性情報の詳細に関する多くのフィードバックをいただきました。皆さまからいただいたフィードバックをもとに、悪用コードを作成しやすくするような詳細な情報を掲載しないようにしながらも、お客様にとって有益な情報を提供できる方法として、よく寄せられる質問 (FAQ) に情報を追加しています。

例)

  • すべての情報漏えいの脆弱性には、「この脆弱性により、どのような情報が漏えいする可能性がありますか」の FAQ を追加
  • Office デスクトップ クライアントの脆弱性には、プレビュー ウィンドウが攻撃対象になりうるかの FAQ を追加
  • グループ ポリシーに変更が必要な場合には、それに関する FAQ を追加

CVSS スコアと併せて、各脆弱性情報ページのよく寄せられる質問も確認することをお勧めします。

新しいセキュリティ更新プログラム ガイドでの変更点

  1. スコアの説明の評価値のいずれかにカーソルを合わせると、その定義を確認できるようになりました。 スコアの説明

    (各評価値の定義)

  2. セキュリティ更新プログラム ガイド API にも変更があり、今回の脆弱性情報の詳細の表記方法を変更したことを反映させるために GitHub 上の MSRC-Microsoft-Security-Updates-API のレポジトリを更新しました。PowerShell にて 2020 年 10 月のデータを表示するレポートを取得するサンプル スクリプトは下記となります。

Install-Module MSRCSecurityUpdates -Force

Import-Module MSRCSecurityUpdates

Set-MSRCApiKey -Verbose -ApiKey "YourAPIKey"

$cvrfDoc = Get-MsrcCvrfDocument -ID 2020-Oct

$CVRFDoc | Get-MsrcVulnerabilityReportHtml | Out-File -FilePath Oct20.html
  1. 新しいセキュリティ更新プログラム ガイドでの 脆弱性 タブでは、CVE のリストが一覧で表示されますが、ここで表示したい項目を選択することができるようなりました。 表示項目の選択

    (表示したい項目の選択)

  2. 展開 タブでは、 列の編集 で「Known Issues」を選択することで既知の問題を含むサポート技術情報のリストを作ることができるようになりました。 Known Issues

    (サポート技術情報の選択)

  3. ダーク モードを選択できることもできます。 ダークモードの選択

(設定の「Theme」でダークモードに変更)

新しいバージョンのセキュリティ更新プログラム ガイドでは、お客様の利用用途に合わせてカスタマイズされた表示に設定できるようになっています。今回の変更が、お客様が脆弱性情報を評価する際の手助けになることを願っています。また新しいセキュリティ更新プログラム ガイドに関して、フィードバックがありましたら、こちらのフォーム (英語) か msrc_eng_support@microsoft.com (英語) までご連絡ください。


* 2020 年 12 月 9 日: MSRC Blog の公開に伴い、「よく寄せられる質問」に関する内容を追加しました。


Related Posts

How satisfied are you with the MSRC Blog?

Rating

Feedback * (required)

Your detailed feedback helps us improve your experience. Please enter between 10 and 2,000 characters.

Thank you for your feedback!

We'll review your input and work on improving the site.