JPCERT-AT-2021-0008
JPCERT/CC
2021-02-10
なお、今月分より本注意喚起の文面を変更しています。今月のセキュリティ更新プログラムで修正された脆弱性の詳細は、マイクロソフトのリリースノートをご確認ください。
マイクロソフト株式会社
2021 年 2 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/2021-Feb
マイクロソフト株式会社
リリース ノート
https://msrc.microsoft.com/update-guide/releaseNote
これらの脆弱性の内、CVE-2021-1732(重要)の脆弱性について、マイクロソフトは悪用の事実を確認していると公表しています。至急、対策実施を検討してください。
また、今月のマイクロソフトセキュリティ更新プログラムには、Windows TCP/IPのリモートでコードが実行される脆弱性(CVE-2021-24074、CVE-2021-24094)Windows TCP/IP のサービス拒否の脆弱性(CVE-2021-24086)が含まれており、今後これらの脆弱性を悪用してDoS攻撃が可能となるコードが短期間で作成される恐れがあるとして、マイクロソフトはブログを公開し、今月のセキュリティ更新プログラムを迅速に適用することを推奨しています。
なお、2020年8月に公開されたNetlogonの特権の昇格の脆弱性(CVE-2020-1472)について、Windowsドメインコントローラーに今月の更新プログラムを適用することで、強制モードが有効になります。当該脆弱性は既に攻撃に悪用されているため、速やかに対策実施を検討することを推奨します。
Microsoft Update カタログ
https://www.catalog.update.microsoft.com/
Windows Update:よくあるご質問
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq
マイクロソフト株式会社
2021 年 2 月のセキュリティ更新プログラム (月例)
https://msrc-blog.microsoft.com/2021/02/09/202102-security-updates/
マイクロソフト株式会社
Windows Win32k の特権の昇格の脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-1732
マイクロソフト株式会社
Multiple Security Updates Affecting TCP/IP: CVE-2021-24074, CVE-2021-24094, and CVE-2021-24086
https://msrc-blog.microsoft.com/2021/02/09/multiple-security-updates-affecting-tcp-ip/
マイクロソフト株式会社
[AD 管理者向け] CVE-2020-1472 Netlogon の対応ガイダンスの概要
https://msrc-blog.microsoft.com/2020/09/14/20200915_netlogon/
今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp
JPCERT/CC
2021-02-10
I. 概要
マイクロソフトから同社製品の脆弱性を修正する2021年2月のセキュリティ更新プログラムが公開されました。これらの脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。マイクロソフトが提供する情報を参照し、早急に更新プログラムを適用して下さい。なお、今月分より本注意喚起の文面を変更しています。今月のセキュリティ更新プログラムで修正された脆弱性の詳細は、マイクロソフトのリリースノートをご確認ください。
マイクロソフト株式会社
2021 年 2 月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-JP/security-guidance/releasenotedetail/2021-Feb
マイクロソフト株式会社
リリース ノート
https://msrc.microsoft.com/update-guide/releaseNote
これらの脆弱性の内、CVE-2021-1732(重要)の脆弱性について、マイクロソフトは悪用の事実を確認していると公表しています。至急、対策実施を検討してください。
また、今月のマイクロソフトセキュリティ更新プログラムには、Windows TCP/IPのリモートでコードが実行される脆弱性(CVE-2021-24074、CVE-2021-24094)Windows TCP/IP のサービス拒否の脆弱性(CVE-2021-24086)が含まれており、今後これらの脆弱性を悪用してDoS攻撃が可能となるコードが短期間で作成される恐れがあるとして、マイクロソフトはブログを公開し、今月のセキュリティ更新プログラムを迅速に適用することを推奨しています。
なお、2020年8月に公開されたNetlogonの特権の昇格の脆弱性(CVE-2020-1472)について、Windowsドメインコントローラーに今月の更新プログラムを適用することで、強制モードが有効になります。当該脆弱性は既に攻撃に悪用されているため、速やかに対策実施を検討することを推奨します。
II. 対策
Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新プログラムを早急に適用してください。Microsoft Update カタログ
https://www.catalog.update.microsoft.com/
Windows Update:よくあるご質問
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq
III. 参考情報
マイクロソフト株式会社
2021 年 2 月のセキュリティ更新プログラム (月例)
https://msrc-blog.microsoft.com/2021/02/09/202102-security-updates/
マイクロソフト株式会社
Windows Win32k の特権の昇格の脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-1732
マイクロソフト株式会社
Multiple Security Updates Affecting TCP/IP: CVE-2021-24074, CVE-2021-24094, and CVE-2021-24086
https://msrc-blog.microsoft.com/2021/02/09/multiple-security-updates-affecting-tcp-ip/
マイクロソフト株式会社
[AD 管理者向け] CVE-2020-1472 Netlogon の対応ガイダンスの概要
https://msrc-blog.microsoft.com/2020/09/14/20200915_netlogon/
今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp