-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 各位 JPCERT-AT-2020-0016 JPCERT/CC 2020-04-15 <<< JPCERT/CC Alert 2020-04-15 >>> 2020年4月マイクロソフトセキュリティ更新プログラムに関する注意喚起 https://www.jpcert.or.jp/at/2020/at200016.html I. 概要 マイクロソフトから 2020年4月のセキュリティ更新プログラムが公開されまし た。本情報には、深刻度が「緊急」のセキュリティ更新プログラムが含まれて います。脆弱性を悪用された場合、リモートからの攻撃によって任意のコード が実行されるなどの恐れがあります。 脆弱性の詳細は、次の URL を参照してください。 2020 年 4 月のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/2020-Apr [修正された脆弱性 (深刻度「緊急」のセキュリティ更新プログラムを含む)] ※ サポート技術情報 (Microsoft Knowledge Base, KB) は、深刻度「緊急」 のものを挙げています。 CVE-2020-0687 Microsoft Graphics のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0687 - KB4549949, KB4549951, KB4550917, KB4550922, KB4550927, KB4550929 KB4550930, KB4550951, KB4550957, KB4550961, KB4550964, KB4550965 KB4550970, KB4550971 CVE-2020-0907 Microsoft Graphics コンポーネントのリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0907 - KB4549949, KB4549951, KB4550917, KB4550922, KB4550927, KB4550929 KB4550930, KB4550951, KB4550957, KB4550961, KB4550964, KB4550965 KB4550970, KB4550971 CVE-2020-0910 Windows Hyper-V のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0910 - KB4549949, KB4549951 CVE-2020-0929 Microsoft SharePoint のリモート コードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0929 - KB4484292, KB4484298, KB4484299, KB4484321 CVE-2020-0931 Microsoft SharePoint のリモート コードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0931 - KB2553306, KB4011584, KB4484291, KB4484292, KB4484299, KB4484301 KB4484308, KB4484321, KB4484322 CVE-2020-0932 Microsoft SharePoint のリモート コードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0932 - KB4484292, KB4484299, KB4484321 CVE-2020-0938 Adobe フォント ライブラリでコードがリモートで実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0938 - KB4550917, KB4550951, KB4550957, KB4550961, KB4550964, KB4550965 KB4550970, KB4550971 CVE-2020-0948 メディア ファンデーションのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0948 - KB4549949, KB4549951, KB4550922, KB4550927, KB4550929, KB4550930 CVE-2020-0949 メディア ファンデーションのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0949 - KB4549949, KB4549951, KB4550922, KB4550927, KB4550929, KB4550930 CVE-2020-0950 メディア ファンデーションのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0950 - KB4549949, KB4549951, KB4550922, KB4550927, KB4550929, KB4550930 CVE-2020-0965 Microsoft Windows Codecs Library Remote Code Execution Vulnerability https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0965 - KB4549949, KB4549951, KB4550917, KB4550922, KB4550927, KB4550929 KB4550930, KB4550951, KB4550957, KB4550961, KB4550964, KB4550965 KB4550970, KB4550971 CVE-2020-0967 VBScript のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0967 - KB4549949, KB4549951, KB4550905, KB4550922, KB4550927, KB4550929 KB4550930, KB4550961, KB4550964 CVE-2020-0968 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0968 - KB4549949, KB4549951, KB4550905, KB4550922, KB4550927, KB4550929 KB4550930, KB4550961, KB4550964 CVE-2020-0969 Chakra スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0969 - KB4549949, KB4549951, KB4550922, KB4550927, KB4550929, KB4550930 CVE-2020-0970 スクリプト エンジンのメモリ破損の脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0970 - KB4549949, KB4549951, KB4550922 CVE-2020-0974 Microsoft SharePoint のリモート コードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0974 - KB4484292, KB4484299 CVE-2020-1020 Adobe フォント ライブラリでコードがリモートで実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1020 - KB4550917, KB4550951, KB4550957, KB4550961, KB4550964, KB4550965 KB4550970, KB4550971 CVE-2020-1022 Dynamics Business Central のリモートでコードが実行される脆弱性 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1022 - KB4549673, KB4549674, KB4549675, KB4549676, KB4549677, KB4549678 KB4557699, KB4557700 なお、マイクロソフトによると、CVE-2020-0938 (緊急) および CVE-2020-1020 (緊急)、CVE-2020-1027 (重要) の脆弱性の悪用を確認しているとのことです。 CVE-2020-1020 は、2020年3月23日(現地時間) に公開された Adobe Type Manager ライブラリの脆弱性です。セキュリティ更新プログラムの早期の適用をご検討ください。 JPCERT/CC Adobe Type Manager ライブラリ の未修正の脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2020/at200015.html II. 対策 Microsoft Update、もしくは Windows Update などを用いて、セキュリティ更 新プログラムを早急に適用してください。 Microsoft Update Catalog https://www.catalog.update.microsoft.com/ Windows Update: FAQ https://support.microsoft.com/ja-JP/help/12373/windows-update-faq マイクロソフトは、リモート環境への更新プログラムの適用における注意点や よく寄せられる質問の回答を公開しました。リモートワークの開始に伴うセキュ リティ更新プログラムの適用や機器の管理の問題解決に参照ください。 Microsoft Security Response Center リモート環境における更新プログラム適用の考慮事項 https://msrc-blog.microsoft.com/2020/04/08/patchingforremotelocation/ III. 参考情報 マイクロソフト株式会社 2020 年 4 月のセキュリティ更新プログラム https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/2020-Apr マイクロソフト株式会社 2020 年 4 月のセキュリティ更新プログラム (月例) https://msrc-blog.microsoft.com/2020/04/14/202004-security-updates/ 今回の件につきまして提供いただける情報がございましたら、JPCERT/CC まで ご連絡ください。 ====================================================================== 一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC) MAIL: ew-info@jpcert.or.jp https://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJelnRHAAoJEKntH+qu5CT/MoEP/1LTA29n3OdH5eAWEPRhtLw/ VEMks6TZKL/mZdZJtvWP2wrzCbzzDOQcn1qLLqtZhJOOp2mbrKP+rIxIcikYkrIG blUB1y3naUHDX7dO5N25zI/uPdB15N4l+YfKgTMt9HSvOS+kTrOhUEHM7qsc4Pr6 KqUHcgeplPBrY19aT9clykcD0bTUs2ge7KqDPehAI8/flVqeZPB80aksRIi0FgTD TCKYF7nBv4qgr0oUvOOT3uFgrBEA2/YdXVIBCGSKvNOejr2nfARaVOdGSQ5yMMIq ZhNBF6bhLP5gsbMCXvSQbXT+W8ZPDhoAZY6qtEmyZyAMuMr+OoGLn/eXUz355py8 UaAyT6VbSyQO3GAevUWje2oqgaPbb4jRepAK8r9gNRzi2RxlRFRdDK17PPCaYXtF stXaT04wYhwH8gBdlv1qzjvBdBfiBck27zxofxxxnSGCOsmWa76ZddEl363Iy/J4 FxWOv4r7qqY3isC+uLIltE9L54c546b/UzoOu1jtCRgfYjUTGDPG/Jhsynp2i6sQ o+qmcG9Lzd/Z84FPsz+fmfUgkvO7VsYLMyMXqylWx2Ou9jp0e7JjHjo5kd+X+b20 3vGLCi03Joj7orzF6kdLGaz3RLNRs98Pa0zcpuL9Ry8+npTwUSZ/Xj4BQrrLX9uK 3wYn9fMtdwNMS49A7S3/ =cPEK -----END PGP SIGNATURE-----