JPCERT-AT-2021-0041
JPCERT/CC
2021-09-15(新規)
2021-09-17(更新)
マイクロソフト株式会社
2021 年 9 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2021-Sep
マイクロソフト株式会社
2021 年 9 月のセキュリティ更新プログラム (月例)
https://msrc-blog.microsoft.com/2021/09/14/202109-security-updates/
これらの脆弱性の内、マイクロソフトは、Microsoft MSHTMLの脆弱性(CVE-2021-40444)について悪用の事実を確認していると公表しています。2021年9月7日にマイクロソフトから定例外で情報がすでに公開されているものです。早期の対策検討を推奨いたします。
CVE-2021-40444
Microsoft MSHTML のリモートでコードが実行される脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-40444
また、マイクロソフトが2021年8月11日に定例外で情報を公開していたWindows印刷スプーラーの脆弱性(CVE-2021-36958)に対する修正プログラムも公開されました。
CVE-2021-36958
Windows 印刷スプーラーのリモートでコードが実行される脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-36958
Microsoft Update カタログ
https://www.catalog.update.microsoft.com/
Windows Update:よくあるご質問
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq
マイクロソフト株式会社
リリース ノート
https://msrc.microsoft.com/update-guide/releaseNote
今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。
2021-09-17 「I. 概要」の追記
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp
JPCERT/CC
2021-09-15(新規)
2021-09-17(更新)
I. 概要
マイクロソフトから同社製品の脆弱性を修正する2021年9月のセキュリティ更新プログラムが公開されました。これらの脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。マイクロソフトが提供する情報を参照し、早急に更新プログラムを適用してください。マイクロソフト株式会社
2021 年 9 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2021-Sep
マイクロソフト株式会社
2021 年 9 月のセキュリティ更新プログラム (月例)
https://msrc-blog.microsoft.com/2021/09/14/202109-security-updates/
これらの脆弱性の内、マイクロソフトは、Microsoft MSHTMLの脆弱性(CVE-2021-40444)について悪用の事実を確認していると公表しています。2021年9月7日にマイクロソフトから定例外で情報がすでに公開されているものです。早期の対策検討を推奨いたします。
CVE-2021-40444
Microsoft MSHTML のリモートでコードが実行される脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-40444
また、マイクロソフトが2021年8月11日に定例外で情報を公開していたWindows印刷スプーラーの脆弱性(CVE-2021-36958)に対する修正プログラムも公開されました。
CVE-2021-36958
Windows 印刷スプーラーのリモートでコードが実行される脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2021-36958
更新: 2021年9月17日追記
2021年9月16日(米国時間)、Open Management Infrastructure(OMI)の複数の脆弱性についてマイクロソフトから追加情報が公開されました。脆弱性の影響を受ける対象となるMicrosoft Azureの拡張機能や、対策の実施方法などに関する情報が紹介されています。
Microsoft Security Response Center
Additional Guidance Regarding OMI Vulnerabilities within Azure VM Management Extensions
https://msrc-blog.microsoft.com/2021/09/16/additional-guidance-regarding-omi-vulnerabilities-within-azure-vm-management-extensions/
これらの脆弱性の内、リモートコード実行の脆弱性(CVE-2021-38647)については、遠隔の第三者が、細工したPOSTリクエストを送信することで、認証不要でroot権限で任意のコマンドを実行する可能性があります。
JPCERT/CCは、本脆弱性(CVE-2021-38647)の詳細を解説する記事や、本脆弱性を悪用するとみられる実証コードが公開されていることを確認しています。マイクロソフトの情報を確認し、Microsoft Azureで影響を受ける拡張機能を使用している場合、速やかに対策実施を検討することを推奨します。
マイクロソフト株式会社
Open Management Infrastructure のリモートでコードが実行される脆弱性
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38647
Microsoft Security Response Center
Additional Guidance Regarding OMI Vulnerabilities within Azure VM Management Extensions
https://msrc-blog.microsoft.com/2021/09/16/additional-guidance-regarding-omi-vulnerabilities-within-azure-vm-management-extensions/
これらの脆弱性の内、リモートコード実行の脆弱性(CVE-2021-38647)については、遠隔の第三者が、細工したPOSTリクエストを送信することで、認証不要でroot権限で任意のコマンドを実行する可能性があります。
JPCERT/CCは、本脆弱性(CVE-2021-38647)の詳細を解説する記事や、本脆弱性を悪用するとみられる実証コードが公開されていることを確認しています。マイクロソフトの情報を確認し、Microsoft Azureで影響を受ける拡張機能を使用している場合、速やかに対策実施を検討することを推奨します。
マイクロソフト株式会社
Open Management Infrastructure のリモートでコードが実行される脆弱性
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-38647
II. 対策
Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新プログラムを早急に適用してください。Microsoft Update カタログ
https://www.catalog.update.microsoft.com/
Windows Update:よくあるご質問
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq
III. 参考情報
マイクロソフト株式会社
リリース ノート
https://msrc.microsoft.com/update-guide/releaseNote
今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。
改訂履歴
2021-09-15 初版2021-09-17 「I. 概要」の追記
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp