JPCERT コーディネーションセンター

2021年12月マイクロソフトセキュリティ更新プログラムに関する注意喚起

各位

JPCERT-AT-2021-0051
JPCERT/CC
2021-12-15

JPCERT/CC Alert 2021-12-15


2021年12月マイクロソフトセキュリティ更新プログラムに関する注意喚起

https://www.jpcert.or.jp/at/2021/at210051.html


I. 概要マイクロソフトから同社製品の脆弱性を修正する2021年12月のセキュリティ更新プログラムが公開されました。これらの脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。マイクロソフトが提供する情報を参照し、早急に更新プログラムを適用してください。

マイクロソフト株式会社
2021 年 12 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2021-Dec

マイクロソフト株式会社
2021 年 12 月のセキュリティ更新プログラム (月例)
https://msrc-blog.microsoft.com/2021/12/14/202112-security-updates/

<(1)悪用の事実が確認された脆弱性>
これらの脆弱性の内、マイクロソフトは、Windows AppX installerにおけるなりすましの脆弱性(CVE-2021-43890)について悪用の事実を確認していると公表しています。

本脆弱性は、Emotetなどのマルウェアの配布活動で悪用されている脆弱性です。マイクロソフトから脆弱性を修正するMicrosoft App Installerに加えて、脆弱性の影響を緩和するためのグループポリシーの設定方法などが公開されています。

CVE-2021-43890
Windows AppX Installer Spoofing Vulnerability
https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2021-43890

脆弱性を悪用した攻撃として、ユーザーがメール本文中のリンクから悪性な外部サイトに接続し、サイト上のリンクを押下すると、Microsoft App Installerから信頼できるアプリにみせかけたプログラムのインストールを求めるような画面が表示されます。ユーザーがインストールを実行するとマルウェア感染に至る、という攻撃が確認されています。

<(2)Active Directoryのセキュリティ強化への対応>
2021年11月以降のセキュリティ更新プログラムには、Active Directoryにおける4件のセキュリティ強化が含まれており、マイクロソフトからActiveDirectory管理者向けに参考情報が公開されています。

マイクロソフトは、今後本脆弱性の悪用が広く行われる可能性を指摘しており、JPCERT/CCは、本脆弱性の一部を悪用するとみられる実証コード(PoC)がすでに公開されていることを確認しています。脆弱性が悪用されると、管理者権限を持たないユーザーが、ドメイン管理者のアクセス権を取得する可能性があります。早期の対策検討を推奨します。

マイクロソフト株式会社
[IT 管理者むけ] Active Directoryのセキュリティ強化への対応をご確認ください
https://msrc-blog.microsoft.com/2021/12/14/ad-hardenings/

<(3)Apache Log4jの脆弱性への対応>
Apache Log4jのリモートコード実行の脆弱性(CVE-2021-44228)について、マイクロソフトは提供するサービスにおける影響や緩和策に関する情報を公開しています。最新の情報については、マイクロソフトが提供する情報をご確認ください。

マイクロソフト株式会社
CVE-2021-44228 Apache Log4j 2 に対するマイクロソフトの対応
https://msrc-blog.microsoft.com/2021/12/12/microsofts-response-to-cve-2021-44228-apache-log4j2-jp/

Microsoft Security Response Center
Microsoft's Response to CVE-2021-44228 Apache Log4j 2
https://msrc-blog.microsoft.com/2021/12/11/microsofts-response-to-cve-2021-44228-apache-log4j2/


II. 対策Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新プログラムを早急に適用してください。

Microsoft Update カタログ
https://www.catalog.update.microsoft.com/

Windows Update:よくあるご質問
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq


III. 参考情報
マイクロソフト株式会社
リリース ノート
https://msrc.microsoft.com/update-guide/releaseNote


今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまでご連絡ください。

==============================
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp
Topへ
最新情報(RSSメーリングリストTwitter