JPCERT-AT-2021-0051
JPCERT/CC
2021-12-15
マイクロソフト株式会社
2021 年 12 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2021-Dec
マイクロソフト株式会社
2021 年 12 月のセキュリティ更新プログラム (月例)
https://msrc-blog.microsoft.com/2021/12/14/202112-security-updates/
<(1)悪用の事実が確認された脆弱性>
これらの脆弱性の内、マイクロソフトは、Windows AppX installerにおけるなりすましの脆弱性(CVE-2021-43890)について悪用の事実を確認していると公表しています。
本脆弱性は、Emotetなどのマルウェアの配布活動で悪用されている脆弱性です。マイクロソフトから脆弱性を修正するMicrosoft App Installerに加えて、脆弱性の影響を緩和するためのグループポリシーの設定方法などが公開されています。
CVE-2021-43890
Windows AppX Installer Spoofing Vulnerability
https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2021-43890
脆弱性を悪用した攻撃として、ユーザーがメール本文中のリンクから悪性な外部サイトに接続し、サイト上のリンクを押下すると、Microsoft App Installerから信頼できるアプリにみせかけたプログラムのインストールを求めるような画面が表示されます。ユーザーがインストールを実行するとマルウェア感染に至る、という攻撃が確認されています。
<(2)Active Directoryのセキュリティ強化への対応>
2021年11月以降のセキュリティ更新プログラムには、Active Directoryにおける4件のセキュリティ強化が含まれており、マイクロソフトからActive Directory管理者向けに参考情報が公開されています。
マイクロソフトは、今後本脆弱性の悪用が広く行われる可能性を指摘しており、JPCERT/CCは、本脆弱性の一部を悪用するとみられる実証コード(PoC)がすでに公開されていることを確認しています。脆弱性が悪用されると、管理者権限を持たないユーザーが、ドメイン管理者のアクセス権を取得する可能性があります。早期の対策検討を推奨します。
マイクロソフト株式会社
[IT 管理者むけ] Active Directoryのセキュリティ強化への対応をご確認ください
https://msrc-blog.microsoft.com/2021/12/14/ad-hardenings/
<(3)Apache Log4jの脆弱性への対応>
Apache Log4jのリモートコード実行の脆弱性(CVE-2021-44228)について、マイクロソフトは提供するサービスにおける影響や緩和策に関する情報を公開しています。最新の情報については、マイクロソフトが提供する情報をご確認ください。
マイクロソフト株式会社
CVE-2021-44228 Apache Log4j 2 に対するマイクロソフトの対応
https://msrc-blog.microsoft.com/2021/12/12/microsofts-response-to-cve-2021-44228-apache-log4j2-jp/
Microsoft Security Response Center
Microsoft's Response to CVE-2021-44228 Apache Log4j 2
https://msrc-blog.microsoft.com/2021/12/11/microsofts-response-to-cve-2021-44228-apache-log4j2/
Microsoft Update カタログ
https://www.catalog.update.microsoft.com/
Windows Update:よくあるご質問
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq
マイクロソフト株式会社
リリース ノート
https://msrc.microsoft.com/update-guide/releaseNote
今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp
JPCERT/CC
2021-12-15
I. 概要
マイクロソフトから同社製品の脆弱性を修正する2021年12月のセキュリティ更新プログラムが公開されました。これらの脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。マイクロソフトが提供する情報を参照し、早急に更新プログラムを適用してください。マイクロソフト株式会社
2021 年 12 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2021-Dec
マイクロソフト株式会社
2021 年 12 月のセキュリティ更新プログラム (月例)
https://msrc-blog.microsoft.com/2021/12/14/202112-security-updates/
<(1)悪用の事実が確認された脆弱性>
これらの脆弱性の内、マイクロソフトは、Windows AppX installerにおけるなりすましの脆弱性(CVE-2021-43890)について悪用の事実を確認していると公表しています。
本脆弱性は、Emotetなどのマルウェアの配布活動で悪用されている脆弱性です。マイクロソフトから脆弱性を修正するMicrosoft App Installerに加えて、脆弱性の影響を緩和するためのグループポリシーの設定方法などが公開されています。
CVE-2021-43890
Windows AppX Installer Spoofing Vulnerability
https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2021-43890
脆弱性を悪用した攻撃として、ユーザーがメール本文中のリンクから悪性な外部サイトに接続し、サイト上のリンクを押下すると、Microsoft App Installerから信頼できるアプリにみせかけたプログラムのインストールを求めるような画面が表示されます。ユーザーがインストールを実行するとマルウェア感染に至る、という攻撃が確認されています。
<(2)Active Directoryのセキュリティ強化への対応>
2021年11月以降のセキュリティ更新プログラムには、Active Directoryにおける4件のセキュリティ強化が含まれており、マイクロソフトからActive Directory管理者向けに参考情報が公開されています。
マイクロソフトは、今後本脆弱性の悪用が広く行われる可能性を指摘しており、JPCERT/CCは、本脆弱性の一部を悪用するとみられる実証コード(PoC)がすでに公開されていることを確認しています。脆弱性が悪用されると、管理者権限を持たないユーザーが、ドメイン管理者のアクセス権を取得する可能性があります。早期の対策検討を推奨します。
マイクロソフト株式会社
[IT 管理者むけ] Active Directoryのセキュリティ強化への対応をご確認ください
https://msrc-blog.microsoft.com/2021/12/14/ad-hardenings/
<(3)Apache Log4jの脆弱性への対応>
Apache Log4jのリモートコード実行の脆弱性(CVE-2021-44228)について、マイクロソフトは提供するサービスにおける影響や緩和策に関する情報を公開しています。最新の情報については、マイクロソフトが提供する情報をご確認ください。
マイクロソフト株式会社
CVE-2021-44228 Apache Log4j 2 に対するマイクロソフトの対応
https://msrc-blog.microsoft.com/2021/12/12/microsofts-response-to-cve-2021-44228-apache-log4j2-jp/
Microsoft Security Response Center
Microsoft's Response to CVE-2021-44228 Apache Log4j 2
https://msrc-blog.microsoft.com/2021/12/11/microsofts-response-to-cve-2021-44228-apache-log4j2/
II. 対策
Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新プログラムを早急に適用してください。Microsoft Update カタログ
https://www.catalog.update.microsoft.com/
Windows Update:よくあるご質問
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq
III. 参考情報
マイクロソフト株式会社
リリース ノート
https://msrc.microsoft.com/update-guide/releaseNote
今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp