-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 各位 JPCERT-AT-2020-0001 JPCERT/CC 2020-01-15 <<< JPCERT/CC Alert 2020-01-15 >>> 2020年1月マイクロソフトセキュリティ更新プログラムに関する注意喚起 https://www.jpcert.or.jp/at/2020/at200001.html I. 概要 マイクロソフトから 2020年1月のセキュリティ更新プログラムが公開されまし た。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれて います。脆弱性を悪用された場合、リモートからの攻撃によって任意のコード が実行されるなどの恐れがあります。 脆弱性の詳細は、次の URL を参照してください。 2020 年 1 月のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/2020-Jan [修正された脆弱性 (深刻度「緊急」のセキュリティ更新プログラムを含む)] ※ サポート技術情報 (Microsoft Knowledge Base, KB) は、深刻度「緊急」 のものを挙げています。 CVE-2020-0603 ASP.NET Core のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0603 ※ 本脆弱性は、KB番号が採番されていないため、記載はありません CVE-2020-0605 .NET Framework のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0605 - KB4532933, KB4532935, KB4532936, KB4532938, KB4534271, KB4534276, KB4534293, KB4534306, KB4534976, KB4534977, KB4534978, KB4534979, KB4535101, KB4535102, KB4535103, KB4535104, KB4535105 CVE-2020-0606 .NET Framework のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0606 - KB4532933, KB4532935, KB4532936, KB4532938, KB4534271, KB4534276 KB4534293, KB4534306, KB4534976, KB4534977, KB4534978, KB4534979 KB4535101, KB4535102, KB4535103, KB4535104, KB4535105 CVE-2020-0609 Windows RDP ゲートウェイ サーバーのリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0609 - KB4534271, KB4534273, KB4534283, KB4534288, KB4534297, KB4534309 CVE-2020-0610 Windows RDP ゲートウェイ サーバーのリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0610 - KB4534271, KB4534273, KB4534283, KB4534288, KB4534297, KB4534309 CVE-2020-0611 リモート デスクトップ クライアントのリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0611 - KB4528760, KB4534271, KB4534273, KB4534276, KB4534283, KB4534288 KB4534293, KB4534297, KB4534306, KB4534309, KB4534310, KB4534314 CVE-2020-0640 Internet Explorer のメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0640 - KB4528760, KB4534251, KB4534271, KB4534273, KB4534276, KB4534293 KB4534297, KB4534306, KB4534310 CVE-2020-0646 .NET Framework のリモートでのコード実行の挿入の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0646 - KB4532933, KB4532935, KB4532936, KB4532938, KB4534271, KB4534276 KB4534293, KB4534306, KB4534976, KB4534977, KB4534978, KB4534979 KB4535101, KB4535102, KB4535103, KB4535104, KB4535105 また、2020年1月14日 (米国時間)、Windows 7 および Windows Server 2008 / 2008 R2 のサポートが終了しました。サポート対象へのバージョンアップが推奨されています。 Windows 7 のサポートを本日で終了致します https://blogs.windows.com/japan/2020/01/14/0114_windows7eos/ Windows Server 2008 および Windows Server 2008 R2 のサポート終了 https://support.microsoft.com/ja-jp/help/4456235/end-of-support-for-windows-server-2008-and-windows-server-2008-r2 II. 対策 Microsoft Update、もしくは Windows Update などを用いて、セキュリティ更 新プログラムを早急に適用してください。 Microsoft Update Catalog https://www.catalog.update.microsoft.com/ Windows Update: FAQ https://support.microsoft.com/ja-JP/help/12373/windows-update-faq III. 参考情報 マイクロソフト株式会社 2020 年 1 月のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/2020-Jan マイクロソフト株式会社 2020 年 1 月のセキュリティ更新プログラム (月例) https://msrc-blog.microsoft.com/2020/01/14/202001-security-updates/ 今回の件につきまして提供いただける情報がございましたら、JPCERT/CC まで ご連絡ください。 ====================================================================== 一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC) MAIL: ew-info@jpcert.or.jp TEL: 03-6811-0610 FAX: 03-6271-8908 https://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJeHn6HAAoJEKntH+qu5CT/w3gP/1tp7SyTp6Kvdw+M7G4KZPg1 G5ZxLCwJN7IgSgPr/0KVosAxssuNmbJhCZtoUuR0/MfqyewWTo5c3H24bJ077vaz HSheJB98PPvX/wqjKpftpizzgnz3jlIUFH+bjooFyXiCZk9EnYpFWAfXRUw36jjD DknhAnjjo4Ond2z0s6uzs7ZdZzSClY5hpNSa63PtZ9aj46+vVCpG/xQafPwIFCN+ 6oZetAFFcTh9hSHzHF5mqKULNLbKwAwBjGqGyK35VacpE12dhDxD1oiTmAb3EFc6 XKeBYru0g36Ri4N3og+BU9CSHl2bCB0vVfOw7aTTRYcHubH4hff3/LqY+uuRorrx HhBg0ga6cWMF714fAjY1ow5lkPFg8nSH94vuBR39paf/0vKc0gkI3k/gDrz7q3MJ FwZ2GzA3++W4Y/P4UeLrB4WoWX7bEzNZNiQVwL7uPSagrquRWtBvivubSuLZY6tf ULM/BIEKBk6CzJ1jri64vuTpH2q7ggSwcVWiSdaimTaFbmv2MEco+OknlTE2XB63 vwPv4kqfBMR62eGthZMfmuuDM/oy5QgmoPU5dD/aQaXRrEc3Rey9h5ZqwHpOrb0R nAvPm1Tkdn2yD1iRLWUKGfQq4652XRGO+a196SipjBqOIsp1N08Srf67Zn2g33/Z T8aTTyNgSXKrV/NNinYp =0pWQ -----END PGP SIGNATURE-----