パッチ火曜日Microsoft と Adobe が協力して、今週はユーザーとシステム管理者に多くの作業を提供します。
2月のパッチ火曜日には、各ベンダー(そうです、各ベンダーです)から70件以上のCVEリストに登録された脆弱性に加え、シスコからの重要なセキュリティ修正が含まれています。できるだけ早くパッチを適用してください。
ああ、DHCP!
レドモンドの場合、2 月のダンプには、Windows、Office、Edge/IE にわたる 77 件の CVE リストのバグが含まれています。
最も深刻な可能性があるのは、Windows Server DHCP コンポーネントにおけるリモート コード実行の脆弱性である CVE-2019-0626 です。
このバグは日常的に使用する PC にとって大きなリスクにはならないが、Windows ネットワークを運用している管理者は、この修正を最優先事項にすべきだと、トレンドマイクロ ZDI のダスティン・チャイルズ氏は述べている。
「ネットワーク上に DHCP サーバーがある場合 (おそらくあるでしょうが)、このパッチはリストの一番上に置く必要があります」と Childs 氏は説明しました。
このバグにより、攻撃者は細工したパケットを送信するだけでDHCPサーバーを乗っ取ることができます。高い権限で実行されるネットワークサービスを介してコードが実行されるため、これは間違いなくワーム化可能なカテゴリに分類されますが、ワーム化できるのは他のDHCPサーバーのみです。
もう一つの優先課題は、今月唯一公開された脆弱性である CVE-2019-0676 に対処することだ。これは、Internet Explorer の情報漏えいの脆弱性で、攻撃者が特別に細工した Web ページを介してコンピューター上の特定のファイルの存在を確認できる可能性がある。
誰もが早急なパッチ適用を叫んでいるが、ほとんどの組織ではネットワークの更新に1か月かかる
続きを読む
このバグは、サイバー犯罪者が標的の企業やグループ内で狙うマシンを正確に特定するのに役立つなど、標的型攻撃に特に有効です。
他の 4 つの脆弱性 (CVE-2019-0636、CVE-2019-0686、CVE-2019-0646、CVE-2019-0647) に対するエクスプロイトも公開されていますが、リモート コード実行 (RCE) を可能にするものは発見されていません。
今月修正された36件のRCE脆弱性のうち、16件はMicrosoftのIEおよびEdgeブラウザのプログラミング上の欠陥であり、ブラウザ自体またはスクリプトエンジンに起因するものでした。これらの状況では、攻撃者はユーザーをエクスプロイトコードが仕掛けられたウェブページにアクセスさせることで攻撃を実行できます。
そのため、管理者にとって IE と Edge の更新は常に最優先事項であり、できるだけ早くテストして適用する必要があります。
もう一つのRCE攻撃の標的であるOfficeには、7件のリモートコード修正が適用されました。SharePointでは2件(CVE-2019-0594、CVE-2019-0604)が、Office Access Connectivity Engineでは5件が発見されました。いずれの場合も、攻撃者は悪意のあるファイルを被害者に手動で開かせる必要があります(これは、企業内外で毎日やり取りされているOfficeドキュメントでは特に難しいことではありません)。
WindowsおよびWindows Serverの組み込みコンポーネントであるJetデータベースエンジンにおいて、新たに5件のリモートコード実行バグが修正されました。これらの脆弱性は、標的のコンピュータに細工されたファイルを開かせることでも悪用される可能性があります。
AdobeがPDFパッチを大量に提供
Adobe は再び Microsoft に匹敵するパッチ負荷を提供し、自社の 75 件の CVE エントリに対処しました。
その大多数は、AcrobatおよびReaderに存在する39件の任意コード実行の脆弱性です。いずれの場合も、攻撃者はユーザーに不正なPDFファイルを開かせることで、標的のマシン上でコードを実行する可能性があります。今月のパッチのうち合計71件は、Windows、Mac、Linux版Acrobat/Readerの脆弱性に対するものでした。
Flash Player は今月は、境界外読み取りエラーによる情報漏洩バグという 1 件の CVE エントリのみで、軽微な問題に終わりました。
Creative Cloud では権限昇格 (DLL ハイジャック) の脆弱性に対するパッチが適用され、Cold Fusion ではリモート コード実行の脆弱性 1 件と情報漏洩の脆弱性 1 件が修正されました。
シスコがNAE修正で参入
Cisco の Network Access Engine (NAE) ツールを使用してネットワークとデータセンターを管理している企業は、Switchzilla の火曜日の勧告を読み、ソフトウェアが最新であることを確認することをお勧めします。
この勧告では、誰かが NAE でデフォルトのパスワードをアクティブのままにしていたため、脆弱な環境にローカルまたはコマンドラインからアクセスできるユーザーは誰でも、デフォルトの管理者資格情報を使用してログインし、サーバーの制御を乗っ取ることができると説明されています。®