Microsoft は、2014年11月の定例セキュリティ情報で、Internet Explorer、Microsoft Office、Microsoft Windows、Microsoft Windows Object Linking and Embedding (OLE) および Microsoft .NET Framework に関する 14件のセキュリティ情報を公開しました。これらのセキュリティ情報のうち 4件について深刻度を「緊急」、8件については「重要」と指定しました。Windows 利用者の皆様は情報を確認の上、速やかにアップデートを行うことを推奨します。
深刻度を「緊急」と指定したセキュリティ情報のうち、「MS14-065」は Internet Explorer に存在する複数の脆弱性を解決します。これらの脆弱性は、サポート中の Internet Explorer のすべてのバージョンに影響を与え、この脆弱性を利用した攻撃により、遠隔からコードが実行される可能性があります。
「MS14-064」は OLE に存在する脆弱性を解決します。これは「Sandworm」と呼ばれる脆弱性(CVE-2014-6352)を利用した攻撃に関連しています。「CVE-2014-4114」のセキュリティ更新プログラムを回避して新たな攻撃が行われたとの報告があったため、「CVE-2014-6352」が公開されました。「CVE-2014-4114」の更新プログラムは、10月に公開されましたが、この脆弱性を利用した新たな攻撃がその 1週間後に確認されています。
先に公開したブログ記事でも注意喚起を行っていますが、サーバ管理者は、「MS14-066」にも十分注意を払って下さい。これは、Windows の SSL/TLS実装「Microsoft セキュアチャネル(Schannel)」に存在する深刻な脆弱性で、特別に細工されたパケットを送信することによって、攻撃者は侵害した PC上でコードを実行することができるようになります。この攻撃は脆弱性「Shellshock」に匹敵するとも言え、同様の手法で脆弱性利用して攻撃される可能性があります。
Microsoft だけでなく、11月11日にはAdobe も Flash Player に関する修正プログラムを公開しています。この脆弱性を利用した攻撃によって、攻撃者は侵害した PC を制御下に置くことが可能になります。ユーザは、Adobe Flash Player の最新バージョンに更新することをお薦めします。
ユーザは、今回の脆弱性に対応した更新プログラムを速やかに適用して下さい。サーバ向け総合セキュリティ製品「Trend Micro Deep Security(トレンドマイクロ ディープセキュリティ)」および「Trend Micro 脆弱性対策オプション(ウイルスバスター コーポレートエディション プラグイン製品)」をご利用のお客様は、以下のフィルタを適用することにより、上述の脅威から保護されます。
- 1006324 – Windows OLE Automation Array Remote Code Execution Vulnerability (CVE-2014-6332)
- 1006290 – Microsoft Windows OLE Remote Code Execution Vulnerability
- 1006291 – Microsoft Windows OLE Remote Code Execution Vulnerability -1
- 1006292 – Microsoft Windows OLE Remote Code Execution Vulnerability Over SMB
- 1006294 – Microsoft Windows OLE Remote Code Execution Vulnerability Over WebDAV
- 1006315 – Microsoft Windows OLE Remote Code Execution Vulnerability -2
- 1006321 – Microsoft Internet Explorer Use After Free Vulnerability (CVE-2014-4143)
- 1006330 – Microsoft Internet Explorer Clipboard Information Disclosure Vulnerability (CVE-2014-6323)
- 1006332 – Microsoft Internet Explorer Memory Corruption Vulnerability (CVE-2014-6337)
- 1006329 – Microsoft Internet Explorer ASLR Bypass Vulnerability (CVE-2014-6339)
- 1006333 – Microsoft Internet Explorer Cross-Domain Information Disclosure Vulnerability (CVE-2014-6340)
- 1006334 – Microsoft Internet Explorer Memory Corruption Vulnerability (CVE-2014-6341)
- 1006331 – Microsoft Internet Explorer Memory Corruption Vulnerability (CVE-2014-6342)
- 1006340 – Microsoft Internet Explorer Memory Corruption Vulnerability (CVE-2014-6343)
- 1006341 – Microsoft Internet Explorer Memory Corruption Vulnerability (CVE-2014-6344)
- 1006338 – Microsoft Internet Explorer Memory Corruption Vulnerability (CVE-2014-6347)
- 1006335 – Microsoft Internet Explorer Memory Corruption Vulnerability (CVE-2014-6348)
- 1006336 – Microsoft Internet Explorer Memory Corruption Vulnerability (CVE-2014-6351)
- 1006337 – Microsoft Internet Explorer Memory Corruption Vulnerability (CVE-2014-6353)
- 1006327 – Microsoft Schannel Remote Code Execution Vulnerability (CVE-2014-6321)
- 1006339 – Microsoft XML Core Services Remote Code Execution Vulnerability (CVE-2014-4118)
- 1006323 – Microsoft Office Remote Code Execution Vulnerability (CVE-2014-6333)
- 1006322 – Microsoft Office Bad Index Remote Code Execution Vulnerability (CVE-2014-6334)
- 1006320 – Microsoft Office Invalid Pointer Remote Code Execution Vulnerability (CVE-2014-6335)
- 1000552 – Generic Cross Site Scripting(XSS) Prevention
- 1001126 – DNS Domain Blocker
セキュリティ情報の詳細およびトレンドマイクロの対策については、「Threat Encyclopedia(英語情報)」もご参照下さい。
参考記事:
by Bernadette Irinco (Technical Communications)
翻訳:品川 暁子(Core Technology Marketing, TrendLabs)