-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 各位 JPCERT-AT-2014-0043 JPCERT/CC 2014-10-22(新規) 2014-11-12(更新) <<< JPCERT/CC Alert 2014-10-22 >>> 2014年10月 Microsoft OLE の未修正の脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2014/at140043.html I. 概要 Microsoft OLE には未修正の脆弱性があります。結果として遠隔の第三者は、 OLE オブジェクトが含まれている細工した Microsoft Office ファイルをユー ザに開かせることで、任意のコードを実行させる可能性があります。 Microsoft Security Advisory 3010060 Vulnerability in Microsoft OLE Could Allow Remote Code Execution https://technet.microsoft.com/library/security/3010060 マイクロソフト社によると、本脆弱性を悪用する標的型攻撃が確認されて いるとのことです。 ** 更新: 2014年11月12日追記 ***************************************** 2014年11月12日、本脆弱性に関するセキュリティ更新プログラムが公開され ましたので、適用される事をお勧めします。 マイクロソフト株式会社 Windows OLE の脆弱性により、リモートでコードが実行される (3011443) https://technet.microsoft.com/ja-JP/library/security/ms14-064 また、JPCERT/CC ではセキュリティ更新プログラムに関して注意喚起を発行 致しました。 JPCERT/CC 2014年11月 Microsoft セキュリティ情報 (緊急 4件含) に関する注意喚起 https://www.jpcert.or.jp/at/2014/at140045.html ********************************************************************** II. 対象 対象となる製品とバージョンは以下の通りです。 - Windows Vista Service Pack 2 - Windows Vista x64 Edition Service Pack 2 - Windows Server 2008 for 32-bit Systems Service Pack 2 - Windows Server 2008 for x64-based Systems Service Pack 2 - Windows Server 2008 for Itanium-based Systems Service Pack 2 - Windows 7 for 32-bit Systems Service Pack 1 - Windows 7 for x64-based Systems Service Pack 1 - Windows Server 2008 R2 for x64-based Systems Service Pack 1 - Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 - Windows 8 for 32-bit Systems - Windows 8 for x64-based Systems - Windows 8.1 for 32-bit Systems - Windows 8.1 for x64-based Systems - Windows Server 2012 - Windows Server 2012 R2 - Windows RT - Windows RT 8.1 *** 更新: 2014年11月12日修正 ***************************************** 詳細は、マイクロソフト セキュリティ情報 MS14-064 を参照してください。 ********************************************************************** III. 対策 *** 更新: 2014年11月12日修正 ***************************************** 2014年11月12日にマイクロソフト社よりセキュリティ更新プログラム (MS14-064) が公開されました。 Microsoft Update、Windows Update などを用いて、セキュリティ更新プロ グラムを早急に適用してください。 Microsoft Update https://www.update.microsoft.com/ Windows Update http://windowsupdate.microsoft.com/ ********************************************************************** IV. 回避策 *** 更新: 2014年11月12日追記 ***************************************** セキュリティ更新プログラムをインストールすることで、以下の回避策は不 要となります。 Microsoft Fix it ソリューション「Microsoft Fix it 51026」を適用した ユーザは、MS14-064 の更新プログラムの適用前または適用後に Microsoft Fix it ソリューションを解除する必要はないとのことです。 ********************************************************************** マイクロソフト社より、本脆弱性に関する複数の回避策が公開されています。 セキュリティ更新プログラムを適用するまでの間の暫定対策として、回避策を 適用するかどうか検討してください。また回避策を適用する場合は、システム への影響など事前に検証の上実施してください。 - Microsoft Fix it 51026 を適用する Vulnerability in Microsoft OLE could allow remote code execution https://support2.microsoft.com/kb/3010060 - Enhanced Mitigation Experience Toolkit (EMET) の Attack Surface Reduction (ASR) 機能を使用するよう設定を追加する Enhanced Mitigation Experience Toolkit https://technet.microsoft.com/ja-jp/security/jj653751 各回避策についての詳細は、マイクロソフト セキュリティ アドバイザリ (3010060) を参照してください。 V. 参考情報 *** 更新: 2014年11月12日追記 ******************************** マイクロソフト株式会社 Windows OLE の脆弱性により、リモートでコードが実行される (3011443) https://technet.microsoft.com/ja-jp/library/security/ms14-064 独立行政法人情報処理推進機構(IPA) Microsoft Windows の脆弱性対策について(CVE-2014-6352) https://www.ipa.go.jp/security/ciadr/vul/20141022-ms.html ********************************************************************** Microsoft Microsoft Security Advisory 3010060 https://technet.microsoft.com/library/security/3010060 Microsoft Vulnerability in Microsoft OLE could allow remote code execution https://support2.microsoft.com/kb/3010060 マイクロソフト社 セキュリティ アドバイザリ 3010060「Microsoft OLE の脆弱性により、リモートでコードが実行される」 を公開 http://blogs.technet.com/b/jpsecurity/archive/2014/10/22/advisory-3010060.aspx 今回の件につきまして当方まで提供いただける情報がございましたら、ご連 絡ください。 ________ 改訂履歴 2014-10-22 初版 2014-11-12 「I. 概要」、「II. 対象」、「III. 対策」、「IV. 回避策」、 「V. 参考情報」の修正 ====================================================================== 一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC) MAIL: info@jpcert.or.jp TEL: 03-3518-4600 FAX: 03-3518-4602 https://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJUYs9UAAoJEDF9l6Rp7OBIC4AH/33WwG6E83pGrWZbXsPxII1O 421BIDCGz19ax0eIJKhHKmf4W7N8zV8C+OJeymOB4PfAevpl4mLKt8ctNV9cpz9E C7mWIMVdp4AreGdRZYcFuBUJvJKODoDtuo3W/3oqKC5g9z9fcXRhnDtWvFqyukdh bRj7iJRJO7jj+CQM/CS5rMyui8C4ZFRouXiPzG8TfAxUrv2l+PDs9WOjKYGM/KeK r3lenVl67cVzNc4WQOlgZiSVwTCCuEhg3aimJiYfaMhMuElAOA0BYhb9xWkybsKs chmSvCi3iVJa42PNvN1BFzJ7I1lMPoy6wxRPgfdKV/7Bz8Cw2xnt9IzXg10jB30= =jvmU -----END PGP SIGNATURE-----