-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 各位 JPCERT-AT-2019-0036 JPCERT/CC 2019-09-11(新規) 2019-09-13(更新) <<< JPCERT/CC Alert 2019-09-11 >>> 2019年 9月マイクロソフトセキュリティ更新プログラムに関する注意喚起 https://www.jpcert.or.jp/at/2019/at190036.html I. 概要 マイクロソフトから 2019年9月のセキュリティ更新プログラムが公開されまし た。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれて います。脆弱性を悪用された場合、リモートからの攻撃によって任意のコード が実行されるなどの恐れがあります。 脆弱性の詳細は、次の URL を参照してください。 2019 年 9 月のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/24f46f0a-489c-e911-a994-000d3a33c573 [修正された脆弱性 (深刻度「緊急」のセキュリティ更新プログラムを含む)] ※ サポート技術情報 (Microsoft Knowledge Base, KB) は、深刻度「緊急」 のものを挙げています。 ADV190022 2019 年 9 月の Adobe Flash のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190022 - KB4516115 CVE-2019-0787 リモート デスクトップ クライアントのリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0787 - KB4512578, KB4515384, KB4516033, KB4516044, KB4516058, KB4516064 KB4516065, KB4516066, KB4516067, KB4516068, KB4516070 CVE-2019-0788 リモート デスクトップ クライアントのリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0788 - KB4512578, KB4515384, KB4516044, KB4516058, KB4516064, KB4516066 KB4516067, KB4516068, KB4516070 CVE-2019-1138 Chakra スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1138 - KB4512578, KB4515384, KB4516044, KB4516058, KB4516066, KB4516068 CVE-2019-1208 VBScript のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1208 - KB4512578, KB4515384, KB4516044, KB4516046, KB4516058, KB4516065 KB4516066, KB4516067, KB4516068, KB4516070 CVE-2019-1217 Chakra スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1217 - KB4512578, KB4515384, KB4516058 CVE-2019-1221 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1221 - KB4512578, KB4515384, KB4516044, KB4516046, KB4516058, KB4516065 KB4516066, KB4516067, KB4516068, KB4516070 CVE-2019-1236 VBScript のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1236 - KB4512578, KB4515384, KB4516044, KB4516046, KB4516058, KB4516065 KB4516066, KB4516067, KB4516068, KB4516070 CVE-2019-1237 Chakra スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1237 - KB4512578, KB4515384, KB4516044, KB4516058, KB4516066, KB4516068 CVE-2019-1257 Microsoft SharePoint のリモート コードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1257 - KB4475590, KB4475596, KB4475605, KB4484098 CVE-2019-1280 LNK のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1280 - KB4512578, KB4515384, KB4516026, KB4516033, KB4516044, KB4516051 KB4516055, KB4516058, KB4516062, KB4516064, KB4516065, KB4516066 KB4516067, KB4516068, KB4516070 CVE-2019-1290 リモート デスクトップ クライアントのリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1290 - KB4512578, KB4515384, KB4516033, KB4516044, KB4516055, KB4516058 KB4516062, KB4516064, KB4516065, KB4516066, KB4516067, KB4516068 KB4516070 CVE-2019-1291 リモート デスクトップ クライアントのリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1291 - KB4512578, KB4515384, KB4516026, KB4516033, KB4516044, KB4516051 KB4516055, KB4516058, KB4516062, KB4516064, KB4516065, KB4516066 KB4516067, KB4516068, KB4516070 CVE-2019-1295 Microsoft SharePoint のリモート コードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1295 - KB4475590, KB4475596, KB4475605, KB4484098 CVE-2019-1296 Microsoft SharePoint のリモート コードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1296 - KB4475590, KB4475596, KB4484098 CVE-2019-1298 Chakra スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1298 - KB4512578, KB4515384, KB4516044, KB4516058, KB4516066, KB4516068 CVE-2019-1300 Chakra スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1300 - KB4512578, KB4515384, KB4516044, KB4516058, KB4516066, KB4516068 KB4516070 CVE-2019-1306 Azure DevOps および Team Foundation Server のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1306 ※ 本脆弱性は、KB番号が採番されていないため、記載はありません なお、マイクロソフトによると、CVE-2019-1214 (重要) と CVE-2019-1215 (重要) の脆弱性の悪用を確認しているとのことです。セキュリティ更新プロ グラムの早期の適用をご検討ください。 ** 更新: 2019年 9月 13日追記 ****************************************** 2019年9月13日現在、マイクロソフトにて公開されている情報によると、CVE- 2019-1214 (重要) と CVE-2019-1215 (重要) の脆弱性の悪用は確認できていな いと修正されています。 しかしながら、今後攻撃が行われる可能性も考えられるため、セキュリティ更 新プログラムの早期適用をご検討ください。 CVE-2019-1214 Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1214 CVE-2019-1215 Windows の特権の昇格の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1215 *********************************************************************** II. 対策 Microsoft Update、もしくは Windows Update などを用いて、セキュリティ更 新プログラムを早急に適用してください。 Microsoft Update Catalog https://www.catalog.update.microsoft.com/ Windows Update: FAQ https://support.microsoft.com/ja-JP/help/12373/windows-update-faq III. 参考情報 マイクロソフト株式会社 2019 年 9 月のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/24f46f0a-489c-e911-a994-000d3a33c573 マイクロソフト株式会社 2019 年 9 月のセキュリティ更新プログラム (月例) https://msrc-blog.microsoft.com/2019/09/10/201909-security-updates/ マイクロソフト株式会社 Windows Update: FAQ https://support.microsoft.com/ja-JP/help/12373/windows-update-faq 今回の件につきまして提供いただける情報がございましたら、JPCERT/CC まで ご連絡ください。 ________ 改訂履歴 2019-09-11 初版 2019-09-13 「I. 概要」の追記 ====================================================================== 一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC) MAIL: ew-info@jpcert.or.jp TEL: 03-6271-8901 FAX: 03-6271-8908 https://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJdex5RAAoJEKntH+qu5CT/X5wP/iy3MbJzg+/uPas98kVjaEIe 9agf8RKICF2zDMXhiFWmbuBRR+i4oMHDpsHYftW4W453kicfBhBJlG7uB/0U7crO VA6VACHY9lVLuCNpgGfu2mYC+Gnn/2V5bTY3T7mWkn8nacWSFFIMTzxQniKbNPyS At/5Qhg8McpxHPlkM+iBKGOnkdIexY3tZ9eNOM7CHvZKL1aKpHsPTITpDlkMHEVl ZsGT0V7oRJ/OYQ2kbEedx3xZbC6NOi80m2HkMNRlP0+UaUVRtkGM9qb81oeASs22 /TLlrPsvtX2hahi/nM5zpnCOi98JNE4bIMA/wZIj+ugOUpW91fDnZ+SCdFxbhynu keiZSCqFJ675JKvAQ1txdBgEDAXKkVoxHE6QUIT7AbK/dMIYrR4r3kzJU08Wi6gf UkVfEBUmmXSLQ4uyGOAWDBX1Qk9028BV8kCFthF4sIGgWiyDYtGUSwHdWPuSyTBu a2xBw4N9dI66YV6t2vMeLDg/WILL7OWE1A2KQE10bUZDTzrUhSDXcoMPl/8jTNgm C0lpD/au9rI6ZSTklD8jJjrvy38jH2WwGyJuyF2ppG1i2BDl8lR0iFLlNmQ4fRXB qBJEZFcTsdfj4pg6E1zw5J80FMMcGbd7ugj5JLuhXXrGFxWF+J2w37RLOyRtUgh7 I1lryEVgpnJF78i+GTRm =/FPT -----END PGP SIGNATURE-----