-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 各位 JPCERT-AT-2021-0051 JPCERT/CC 2021-12-15 <<< JPCERT/CC Alert 2021-12-15 >>> 2021年12月マイクロソフトセキュリティ更新プログラムに関する注意喚起 https://www.jpcert.or.jp/at/2021/at210051.html I. 概要 マイクロソフトから同社製品の脆弱性を修正する2021年12月のセキュリティ更 新プログラムが公開されました。これらの脆弱性を悪用された場合、リモート からの攻撃によって任意のコードが実行されるなどの可能性があります。マイ クロソフトが提供する情報を参照し、早急に更新プログラムを適用してくださ い。 マイクロソフト株式会社 2021 年 12 月のセキュリティ更新プログラム https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2021-Dec マイクロソフト株式会社 2021 年 12 月のセキュリティ更新プログラム (月例) https://msrc-blog.microsoft.com/2021/12/14/202112-security-updates/ <(1)悪用の事実が確認された脆弱性> これらの脆弱性の内、マイクロソフトは、Windows AppX installerにおけるな りすましの脆弱性(CVE-2021-43890)について悪用の事実を確認していると公 表しています。 本脆弱性は、Emotetなどのマルウェアの配布活動で悪用されている脆弱性です。 マイクロソフトから脆弱性を修正するMicrosoft App Installerに加えて、 脆弱性の影響を緩和するためのグループポリシーの設定方法などが公開されて います。 CVE-2021-43890 Windows AppX Installer Spoofing Vulnerability https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2021-43890 脆弱性を悪用した攻撃として、ユーザーがメール本文中のリンクから悪性な外 部サイトに接続し、サイト上のリンクを押下すると、Microsoft App Installer から信頼できるアプリにみせかけたプログラムのインストールを求めるような 画面が表示されます。ユーザーがインストールを実行するとマルウェア感染に 至る、という攻撃が確認されています。 <(2)Active Directoryのセキュリティ強化への対応> 2021年11月以降のセキュリティ更新プログラムには、Active Directoryにおけ る4件のセキュリティ強化が含まれており、マイクロソフトからActive Directory管理者向けに参考情報が公開されています。 マイクロソフトは、今後本脆弱性の悪用が広く行われる可能性を指摘しており、 JPCERT/CCは、本脆弱性の一部を悪用するとみられる実証コード(PoC)がすで に公開されていることを確認しています。脆弱性が悪用されると、管理者権限 を持たないユーザーが、ドメイン管理者のアクセス権を取得する可能性があり ます。早期の対策検討を推奨します。 マイクロソフト株式会社 [IT 管理者むけ] Active Directoryのセキュリティ強化への対応をご確認ください https://msrc-blog.microsoft.com/2021/12/14/ad-hardenings/ <(3)Apache Log4jの脆弱性への対応> Apache Log4jのリモートコード実行の脆弱性(CVE-2021-44228)について、 マイクロソフトは提供するサービスにおける影響や緩和策に関する情報を公開 しています。最新の情報については、マイクロソフトが提供する情報をご確認 ください。 マイクロソフト株式会社 CVE-2021-44228 Apache Log4j 2 に対するマイクロソフトの対応 https://msrc-blog.microsoft.com/2021/12/12/microsofts-response-to-cve-2021-44228-apache-log4j2-jp/ Microsoft Security Response Center Microsoft's Response to CVE-2021-44228 Apache Log4j 2 https://msrc-blog.microsoft.com/2021/12/11/microsofts-response-to-cve-2021-44228-apache-log4j2/ II. 対策 Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新 プログラムを早急に適用してください。 Microsoft Update カタログ https://www.catalog.update.microsoft.com/ Windows Update:よくあるご質問 https://support.microsoft.com/ja-JP/help/12373/windows-update-faq III. 参考情報 マイクロソフト株式会社 リリース ノート https://msrc.microsoft.com/update-guide/releaseNote 今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまで ご連絡ください。 ====================================================================== 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC) 早期警戒グループ Email:ew-info@jpcert.or.jp -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJhuW1qAAoJEKntH+qu5CT/AMwP/322LEgO80pMV5lVi1eIgZS4 mIxtgvNdA8Lj9xDLnCFJ1W3r9JnmChaYUrF0221sTlpeD9KfofImDQBy8BNFdHnY db7E4s7Jj2SdvUVln09wHUGEmaQPI8R/DHfeeFSkHud+ru0z+QiFUQQJbhyw1rSJ zZKdXrToSfBrvjIUkrpHGjzKpOrOPDtXd/GaCwBKM5luON6kzSShnyZhF99oYW8m MfPYstwRivdmGG3P9SMMDPYo8qhMhchwqtx8E3L4pEcZiHNLIPHIZQKwKT0+DyYz JDATGvUmi+JpSFJeOQix33chDeDLDPxr5nPavNodNNmvvPJ6DVoEQ3oXPLIjVr5v NbL4YAvR9BQ8fBnm1F1s07nAewPrU2Dafi2uBjBcwznbwoxZAcxbzI5SE1h8GhLC RgyYeSFUgQ8Vy1RrThdnFwnBjMyca56ncsXkhLn+29pAUjcNviuWZMDh7KfUSisT uJEq9twZFzqzEiz/hvFWoKaeMQuv8jYhup/Npgovvyt6+huzPr0Frix69pIHmOc7 eUyR+BisWnZ+T4Uds60HnadJlVf22ErW2Dus4tIptF+SL9dJk/j7MwbeS7JFiu8Q Ff3aIEGOogX8/HZFqe3R/97ZPe86Zh+a3R9eW7eQm0OGJE6WLqK9kJe4NxBaTym5 CZzXzI3FOOgy4v2JQLx8 =zRpV -----END PGP SIGNATURE-----