検索:
ホーム   »   脆弱性   »   2021年7月のセキュリティアップデート解説:「PrintNightmare」など146件

2021年7月のセキュリティアップデート解説:「PrintNightmare」など146件

  • 投稿日:2021年7月16日
  • 脅威カテゴリ:脆弱性
  • 執筆:Zero Day Initiative (ZDI)
0

今月の第2火曜日となった2021年7月13日、Adobe社とMicrosoft社から更新プログラムが提供されました。今回リリースされた最新のセキュリティ更新プログラムの詳細について確認しましょう。

■Adobe社による2021年7月のセキュリティアップデート

7月Adobe社は、「Adobe Dimension」、「Illustrator」、「Framemaker」、「Acrobat およびReader」、「Adobe Bridge」に確認された計29件の脆弱性に対処するため5つのパッチをリリースしました。これらの脆弱性のうち15件が、「Zero Day Initiative(ZDI)」による「ZDI program」を通して発見されたもので、ZDIのリサーチャーであるMat PowellとJoshua Smithによって確認された脆弱性が含まれています。

AcrobatおよびReaderのアップデートでは、19件の脆弱性が修正されていますが、そのうちのいくつかは、悪意のあるPDFをユーザに開かせることに成功した場合、攻撃者によるコード実行が可能になります。また、Dimensionのアップデートで修正される脆弱性も、コード実行の脆弱性です。Illustratorでは、3件の脆弱性が修正されています。任意のコードが実行される脆弱性2件は、PDFおよびJPEG2000ファイルの処理において発生します。この問題はユーザの入力データの検証が適切に行われないことに起因するもので、割り当てられたデータ構造体の境界を超えた書き込みが実行される可能性があります。同様の境界外(Out-of-Bounds、OOB)書き込みの脆弱性がBridgeにも5件存在しており、ログオンしているユーザのレベルでコードの実行が可能です。Framemakerのための更新プログラムは一つだけで、PDFファイルに埋め込まれたTrueTypeフォントの解析に存在するOOB書き込みの脆弱性を修正するものです。

Adobe社が今月対処した脆弱性はいずれも、リリース時点で一般に公開されている、あるいは悪用の事実を確認されているとして報告されているものはありません。

■Microsoft社による2021年7月のセキュリティ更新プログラム

7月Microsoft社は、「Microsoft Windows」、「Dynamics」、「Exchange Server」、「Microsoft Office」、「Windows Storage Spaces Controller」、「Bing」、「SharePoint Server」、「Internet Explorer(IE)」、「Visual Studio」、「OpenEnclave」に存在する計117件の脆弱性に対処する修正プログラムをリリースしました。これらの脆弱性のうち17件がZDI programを通じて発見されたものです。117件のうち13件が深刻度「Critical(緊急)」、103件が「Important(重要)」、1件が「Moderate(警告)」として評価されています。今月の修正プログラムの数は過去2カ月でリリースされた合計数を上回り、2020年の月次報告数と同程度となりました。先月6月に見られた修正プログラム数の減少は、例外だったようです。Microsoft社によると、対処された脆弱性のうち6件は一般に公開されており、4件はリリース時に悪用の事実が確認されています。

それでは、今月のアップデートの中でも特に興味深いものの中から、すでに多くの注目を集めている脆弱性から順に見ていきましょう。

– CVE-2021-34527 – Windows Print Spooler のリモートコード実行の脆弱性

既に悪用確認済みのこの脆弱性は「PrintNightmare」として知られており、多くの記事でも報告されています。Microsoft社は、7月6日(火)にこの脆弱性に対処する緊急パッチをリリースしましたが、その後も度々更新しています。このパッチには効果がないとする報告もありますが、特定のレジストリキーに正しい値が設定されていればパッチは有効である、とMicrosoft社は主張しています。企業や組織は、レジストリキーが適切に設定されているかを確認した上でこのパッチを適用してください。また、必要のない場合にはPrint Spoolerサービスを無効にし、プリンタドライバのインストールを管理者のみに制限することをお勧めします。

– CVE-2021-34448 – スクリプトエンジンのメモリ破損の脆弱性

この脆弱性も悪用の事実を確認済みとしてリストされていますが、攻撃がどの程度の範囲に及んでいるかは不明です。この脆弱性により、特別に細工されたWebサイトをユーザが閲覧すると、攻撃者によるコードの実行が可能になります。コードの実行は、ログオンしているユーザレベルで発生します。この脆弱性がどのように脅威なのか、共通脆弱性評価システム(CVSS)からは掴みにくいケースでもあります。Microsoft社は「攻撃の複雑さ」を「高」としており、このために深刻度は高(スコア8以上)でなく中程度(6.8)となっています。しかし、既に脆弱性を悪用した攻撃が確認されている以上、「攻撃の複雑さ」はあまり重要ではないようにも思われます。いずれにしても、サポートされているすべてのバージョンの Windows でコード実行が可能になる可能性があるため、パッチの適用は重要事項として扱ってください。

– CVE-2021-34494 – Windows DNS Serverのリモートコード実行の脆弱性

悪用の事実は確認されていないものの、深刻度の高さを考慮すると優先して対処される必要があります。この脆弱性の悪用に成功すると、リッスン状態のネットワークポート上で、ユーザの操作を必要とせず、特権を持つサービスレベルでのリモートコード実行が可能になります。Microsoft社は、「必要な特権レベル」を「低」としていますが、サーバの設定によっては特権の獲得が容易である場合があります。なお、この脆弱性はDNSサーバ限定です。とはいえ、最も感染させたくないシステムの一つはおそらくDNSサーバでしょう。このパッチを迅速にテストし、適用することをお勧めします。

– CVE-2021-34458 – Windows カーネルのリモートコード実行の脆弱性

カーネルのリモートコード実行(RCE)の脆弱性は稀ですが、これはその稀な一例です。この脆弱性は、シングルルートI/O仮想化 (SR-IOV) デバイスを搭載した仮想マシンをホストするシステムに影響します。このようなシステムがどれほど普及しているかは不明ですが、CVSS スコアが9.9と高いため、無視できません。使用環境に仮想マシンがある場合は、テストおよびパッチの適用を迅速に行ってください。

2021年7月にMicrosoft社が更新プログラムで対処している脆弱性の一覧はこちらから確認してください。

CVE識別番号 脆弱性名称 深刻度 CVSS 一般公開 悪用確認 種類
CVE-2021-34527 Windows Print Spooler のリモートコード実行の脆弱性 緊急 8.8 はい はい RCE
CVE-2021-34448 スクリプトエンジンのメモリ破損の脆弱性 緊急 6.8 いいえ はい RCE
CVE-2021-34494 Windows DNS Serverのリモートコード実行の脆弱性 緊急 8.8 いいえ いいえ RCE
CVE-2021-34458 Windows カーネルのリモートコード実行の脆弱性 緊急 9.9 いいえ いいえ RCE

表:注目の4件の「緊急」レベルの脆弱性(2021年7月の更新プログラム)

次に目を引く項目として、Exchange Serverのパッチが7件ありますが、実際には新しい脆弱性は多くありません。新しい脆弱性の一つは、ハッキングコンテスト「Pwn2Own」で公開された「CVE-2021-31206」です。また、「Man-In-The-Middle(中間者)攻撃」、または隣接ネットワークから悪用可能な特権昇格の脆弱性に対する新しいパッチもあります。驚くべきことにこれらのExchange Serverのパッチの中で、4月にパッチされていたにもかかわらず今月まで文書化されていなかったものが3件あります。このような「サイレントパッチ」は、過去に多くの問題を起こしており、企業にとって大きなリスクとなっています。管理者はすべてのパッチのインストールを目標とすべきですが、ほとんどのネットワークでは実現が難しいでしょう。ネットワークを防御するための優先順位について判断するには、できるだけ多くの情報が必要です。パッチをインストールする際のガイダンスや、脆弱性の深刻度に関するベンダからの情報がない場合、判断に悪影響を及ぼします。

CVE識別番号 脆弱性名称 深刻度 CVSS 一般公開 悪用確認 種類
CVE-2021-34473 Microsoft Exchange Serverのリモートコード実行の脆弱性 緊急 9.1 はい いいえ RCE
CVE-2021-34523 Microsoft Exchange Serverの特権昇格の脆弱性 重要 9 はい いいえ EoP
CVE-2021-34494 Windows DNS Serverのリモートコード実行の脆弱性 緊急 8.8 いいえ いいえ RCE
CVE-2021-33768 Microsoft Exchange Serverの特権昇格の脆弱性 重要 8 いいえ いいえ EoP
CVE-2021-34470 Microsoft Exchange Serverの特権昇格の脆弱性 重要 8 いいえ いいえ EoP
CVE-2021-31196 Microsoft Exchange Serverのリモートコード実行の脆弱性 重要 7.2 いいえ いいえ RCE
CVE-2021-31206 Microsoft Exchange Serverのリモートコード実行の脆弱性 重要 7.6 いいえ いいえ RCE

表:Microsoft Exchange Serverの脆弱性(2021年7月の更新プログラム)

残りの「緊急」レベルの脆弱性を見ると、Defenderのリモートコード実行(RCE)の脆弱性に対処するパッチが2件ありますが、特に対策を講じる必要はないでしょう。Microsoft社は、マルウェア保護エンジン(Malware Protection Engine)を定期的に更新しているため、システムがインターネットに接続されている場合はすでに更新が行われているはずです。また、Dynamics 365 Business Central、Windows Media Foundation、MSHTML、Hyper-VにもRCEの脆弱性が存在します。

CVE識別番号 脆弱性名称   深刻度 CVSS 一般公開 悪用確認 種類
CVE-2021-34474 Dynamics Business Central のリモートコード実行の脆弱性 緊急 8 いいえ いいえ RCE
CVE-2021-34464 Microsoft Defender のリモートコード実行の脆弱性 緊急 7.8 いいえ いいえ RCE
CVE-2021-34522 Microsoft Defender のリモートコード実行の脆弱性 緊急 7.8 いいえ いいえ RCE
CVE-2021-34439 Microsoft Windows Media Foundation のリモートコード実行の脆弱性 緊急 7.8 いいえ いいえ RCE
CVE-2021-34503 Microsoft Windows Media Foundation のリモートコード実行の脆弱性 緊急 7.8 いいえ いいえ RCE
CVE-2021-34450 Windows Hyper-V のリモートコード実行の脆弱性 緊急 8.5 いいえ いいえ RCE
CVE-2021-33740 Windows Media のリモートコード実行の脆弱性 緊急 7.8 いいえ いいえ RCE
CVE-2021-34497 Windows MSHTML Platform のリモートコード実行の脆弱性 緊急 6.8 いいえ いいえ RCE

表:その他の「緊急」レベルの脆弱性(2021年7月の更新プログラム)

深刻度「重要」レベルのRCEの脆弱性に目を移すと、Windows DNSサーバに影響するものがかなり見られます。ほとんどは、管理者が悪意のあるレコードをDNS スナップインで表示しなければ、悪用することはできません。また、ユーザ操作を必要とせず、低レベルの特権しか必要としないものもいくつかあります。DNSサーバをシャットダウンすることは、乗っ取られること同様に避けなければなりません。いずれの場合も、これらの脆弱性の影響を受けるシステムでは、DNSサーバが有効である必要があります。「重要」レベルのRCEの脆弱性で残るものは、Officeコンポーネント、SharePoint Server、およびHEVC Video Extensionsです。

CVE識別番号 脆弱性名称 深刻度 CVSS 一般公開 悪用確認 種類
CVE-2021-34489 DirectWrite のリモートコード実行の脆弱性 重要 7.8 いいえ いいえ RCE
CVE-2021-31947 HEVC Video Extensions のリモートコード実行の脆弱性 重要 7.8 いいえ いいえ RCE
CVE-2021-33775 HEVC Video Extensions のリモートコード実行の脆弱性 重要 7.8 いいえ いいえ RCE
CVE-2021-33776 HEVC Video Extensions のリモートコード実行の脆弱性 重要 7.8 いいえ いいえ RCE
CVE-2021-33777 HEVC Video Extensions のリモートコード実行の脆弱性 重要 7.8 いいえ いいえ RCE
CVE-2021-33778 HEVC Video Extensions のリモートコード実行の脆弱性 重要 7.8 いいえ いいえ RCE
CVE-2021-34501 Microsoft Excel のリモートコード実行の脆弱性 重要 7.8 いいえ いいえ RCE
CVE-2021-34518 Microsoft Excel のリモートコード実行の脆弱性 重要 7.8 いいえ いいえ RCE
CVE-2021-34467 Microsoft SharePoint Serverのリモートコード実行の脆弱性 重要 7.1 いいえ いいえ RCE
CVE-2021-34468 Microsoft SharePoint Serverのリモートコード実行の脆弱性 重要 7.1 いいえ いいえ RCE
CVE-2021-34520 Microsoft SharePoint Serverのリモートコード実行の脆弱性 重要 8.1 いいえ いいえ RCE
CVE-2021-34441 Microsoft Windows Media Foundation のリモートコード実行の脆弱性 重要 7.8 いいえ いいえ RCE
CVE-2021-34452 Microsoft Word のリモートコード実行の脆弱性 重要 7.8 いいえ いいえ RCE
CVE-2021-31984 Power BI のリモートコード実行の脆弱性 重要 7.6 いいえ いいえ RCE
CVE-2021-34521 Raw Image Extension のリモートコード実行の脆弱性 重要 7.8 いいえ いいえ RCE
CVE-2021-34528 Visual Studio Code のリモートコード実行の脆弱性 重要 7.8 いいえ いいえ RCE
CVE-2021-34529 Visual Studio Code のリモートコード実行の脆弱性 重要 7.8 いいえ いいえ RCE
CVE-2021-34504 Windows Address Book のリモートコード実行の脆弱性 重要 7.8 いいえ いいえ RCE
CVE-2021-33746 Windows DNS Serverのリモートコード実行の脆弱性 重要 8 いいえ いいえ RCE
CVE-2021-33754 Windows DNS Serverのリモートコード実行の脆弱性 重要 8 いいえ いいえ RCE
CVE-2021-33780 Windows DNS Serverのリモートコード実行の脆弱性 重要 8.8 いいえ いいえ RCE
CVE-2021-34525 Windows DNS Serverのリモートコード実行の脆弱性 重要 8.8 いいえ いいえ RCE
CVE-2021-33749 Windows DNS Snap-in のリモートコード実行の脆弱性 重要 8.8 いいえ いいえ RCE
CVE-2021-33750 Windows DNS Snap-in のリモートコード実行の脆弱性 重要 8.8 いいえ いいえ RCE
CVE-2021-33752 Windows DNS Snap-in のリモートコード実行の脆弱性 重要 8.8 いいえ いいえ RCE
CVE-2021-33756 Windows DNS Snap-in のリモートコード実行の脆弱性 重要 8.8 いいえ いいえ RCE
CVE-2021-34438 Windows Font Driver Host のリモートコード実行の脆弱性 重要 7.8 いいえ いいえ RCE
CVE-2021-34508 Windows Kernel のリモートコード実行の脆弱性 重要 7.8 いいえ いいえ RCE
CVE-2021-34447 Windows MSHTML Platform のリモートコード実行の脆弱性 重要 6.8 いいえ いいえ RCE

表:「重要」レベルのリモートコード実行(RCE)の脆弱性(2021年7月の更新プログラム)

今月のリリースには、合計32件の特権昇格(EoP)の脆弱性に対処するパッチが含まれています。このうち6件は、前述したものに加えて、Windows Storage Spaces ControllerのEoPの脆弱性を修正しています。また、カーネル、Remote Access Connection Manager、Installerサービス、パーティション管理、および投影型ファイルシステムにおけるEoPの脆弱性に対する修正も含まれています。

CVE識別番号 脆弱性名称 深刻度 CVSS 一般公開 悪用確認 種類
CVE-2021-31979 Windows カーネルの特権昇格の脆弱性 重要 7.8 いいえ はい EoP
CVE-2021-33771 Windows カーネルの特権昇格の脆弱性 重要 7.8 いいえ はい EoP
CVE-2021-34523 Microsoft Exchange Serverの特権昇格の脆弱性 重要 9 はい いいえ EoP
CVE-2021-33768 Microsoft Exchange Serverの特権昇格の脆弱性 重要 8 いいえ いいえ EoP
CVE-2021-34470 Microsoft Exchange Serverの特権昇格の脆弱性 重要 8 いいえ いいえ EoP
CVE-2021-33767 Open Enclave SDK の特権昇格の脆弱性 重要 8.2 いいえ いいえ EoP
CVE-2021-33751 Storage Spaces Controller の特権昇格の脆弱性 重要 7 いいえ いいえ EoP
CVE-2021-34460 Storage Spaces Controller の特権昇格の脆弱性 重要 7.8 いいえ いいえ EoP
CVE-2021-34510 Storage Spaces Controller の特権昇格の脆弱性 重要 7.8 いいえ いいえ EoP
CVE-2021-34512 Storage Spaces Controller の特権昇格の脆弱性 重要 7.8 いいえ いいえ EoP
CVE-2021-34513 Storage Spaces Controller の特権昇格の脆弱性 重要 7.8 いいえ いいえ EoP
CVE-2021-34477 Visual Studio Code .NET Runtime の特権昇格の脆弱性 重要 7.8 いいえ いいえ EoP
CVE-2021-34449 Win32k の特権昇格の脆弱性 重要 7 いいえ いいえ EoP
CVE-2021-34516 Win32k の特権昇格の脆弱性 重要 7.8 いいえ いいえ EoP
CVE-2021-34459 Windows AppContainer の特権昇格の脆弱性 重要 7.8 いいえ いいえ EoP
CVE-2021-34462 Windows AppX Deployment Extensions の特権昇格の脆弱性 重要 7 いいえ いいえ EoP
CVE-2021-33784 Windows Cloud Files Mini Filter Driverの特権昇格の脆弱性 重要 7.8 いいえ いいえ EoP
CVE-2021-34488 Windows Console Driverの特権昇格の脆弱性 重要 7.8 いいえ いいえ EoP
CVE-2021-34461 Windows Container Isolation FS Filter Driverの特権昇格の脆弱性 重要 7.8 いいえ いいえ EoP
CVE-2021-33759 Windows Desktop Bridge の特権昇格の脆弱性 重要 7.8 いいえ いいえ EoP
CVE-2021-33774 Windows Event Tracing の特権昇格の脆弱性 重要 7 いいえ いいえ EoP
CVE-2021-34455 Windows File History Service の特権昇格の脆弱性 重要 7.8 いいえ いいえ EoP
CVE-2021-34498 Windows GDI の特権昇格の脆弱性 重要 7.8 いいえ いいえ EoP
CVE-2021-34511 Windows Installer の特権昇格の脆弱性 重要 7.8 いいえ いいえ EoP
CVE-2021-31961 Windows InstallService の特権昇格の脆弱性 重要 6.1 いいえ いいえ EoP
CVE-2021-34514 Windows カーネル の特権昇格の脆弱性 重要 7.8 いいえ いいえ EoP
CVE-2021-34493 Windows Partition Management Driverの特権昇格の脆弱性 重要 6.7 いいえ いいえ EoP
CVE-2021-33743 Windows Projected File System の特権昇格の脆弱性 重要 7.8 いいえ いいえ EoP
CVE-2021-33761 Windows Remote Access Connection Manager の特権昇格の脆弱性 重要 7.8 いいえ いいえ EoP
CVE-2021-33773 Windows Remote Access Connection Manager の特権昇格の脆弱性 重要 7.8 いいえ いいえ EoP
CVE-2021-34445 Windows Remote Access Connection Manager の特権昇格の脆弱性 重要 7.8 いいえ いいえ EoP
CVE-2021-34456 Windows Remote Access Connection Manager の特権昇格の脆弱性 重要 7.8 いいえ いいえ EoP

表:特権昇格(EoP)の脆弱性(2021年7月の更新プログラム)

今回、相当数のサービス拒否(DoS)の脆弱性が含まれていることはすでに述べましたが、さらに注意すべき脆弱性がいくつかあります。一つ目は、LSA(Local Security Authority)の脆弱性です。Microsoft社はこの脆弱性の影響を詳しく説明していませんが、LSAのDoSはユーザ認証ができないことを意味します。また、TCP/IPスタックに3つのDoSの脆弱性があります。こちらも詳細は不明ですが、攻撃者はデバイス上のすべてのネットワークをシャットダウンできるようです。最後に、bowser.sysおよびWindows AF_UNIX Socket ProviderのDoS脆弱性に対する修正があります。

CVE識別番号 脆弱性名称 深刻度 CVSS 一般公開 悪用確認 種類
CVE-2021-34476 Bowser.sys のサービス拒否の脆弱性 重要 7.5 いいえ いいえ DoS
CVE-2021-33785 Windows AF_UNIX Socket Provider のサービス拒否の脆弱性 重要 7.5 いいえ いいえ DoS
CVE-2021-33745 Windows DNS Serverのサービス拒否の脆弱性 重要 6.5 いいえ いいえ DoS
CVE-2021-34442 Windows DNS Serverのサービス拒否の脆弱性 重要 7.5 いいえ いいえ DoS
CVE-2021-34444 Windows DNS Serverのサービス拒否の脆弱性 重要 6.5 いいえ いいえ DoS
CVE-2021-34499 Windows DNS Serverのサービス拒否の脆弱性 重要 6.5 いいえ いいえ DoS
CVE-2021-33755 Windows Hyper-V のサービス拒否の脆弱性 重要 6.3 いいえ いいえ DoS
CVE-2021-33758 Windows Hyper-V のサービス拒否の脆弱性 重要 7.7 いいえ いいえ DoS
CVE-2021-33788 Windows LSA のサービス拒否の脆弱性 重要 7.5 いいえ いいえ DoS
CVE-2021-31183 Windows TCP/IP Driverのサービス拒否の脆弱性 重要 7.5 いいえ いいえ DoS
CVE-2021-33772 Windows TCP/IP Driverのサービス拒否の脆弱性 重要 7.5 いいえ いいえ DoS
CVE-2021-34490 Windows TCP/IP Driverのサービス拒否の脆弱性 重要 7.5 いいえ いいえ DoS

表:サービス拒否(DoS)の脆弱性(2021年7月の更新プログラム)

今月は情報漏えいの脆弱性に対処するパッチが14件あり、その中にはSharePoint Serverの深刻度「Moderate(警告)」評価の脆弱性が1件含まれています。この脆弱性は個人情報を開示する可能性があり、完全に対処するためには複数のパッケージが必要となる可能性があります。その他の脆弱性のほとんどは、不特定のメモリ内容の情報漏えいつながるものです。注目すべき2つの例外は、Key Distribution Center(KDC)とServer Message Block (SMB)に影響を与える脆弱性です。KDCには脆弱な暗号化アルゴリズムが存在するため、攻撃に利用されると、ユーザやサービスのアクティブなセッションに関連する情報が復号され漏洩する可能性があります。SMBの脆弱性は、攻撃者によるファイルシステムへの不正アクセスを許す可能性があり、影響を受けるシステム上のファイルを読まれる可能性があります。

CVE識別番号 脆弱性名称 深刻度 CVSS 一般公開 悪用確認 種類
CVE-2021-34440 GDI+ の情報漏えいの脆弱性 重要 5.5 いいえ いいえ Info
CVE-2021-33760 Media Foundation の情報漏えいの脆弱性 重要 5.5 いいえ いいえ Info
CVE-2021-33766 Microsoft Exchange の情報漏えいの脆弱性 重要 7.3 いいえ いいえ Info
CVE-2021-34509 Storage Spaces Controller の情報漏えいの脆弱性 重要 5.5 いいえ いいえ Info
CVE-2021-34491 Win32k の情報漏えいの脆弱性 重要 5.5 いいえ いいえ Info
CVE-2021-34500 Windows Kernel Memory の情報漏えいの脆弱性 重要 6.3 いいえ いいえ Info
CVE-2021-33764 Windows Key Distribution Center の情報漏えいの脆弱性 重要 5.9 いいえ いいえ Info
CVE-2021-34496 Windows GDI の情報漏えいの脆弱性 重要 5.5 いいえ いいえ Info
CVE-2021-33763 Windows Remote Access Connection Manager の情報漏えいの脆弱性 重要 5.5 いいえ いいえ Info
CVE-2021-34454 Windows Remote Access Connection Manager の情報漏えいの脆弱性 重要 5.5 いいえ いいえ Info
CVE-2021-34457 Windows Remote Access Connection Manager の情報漏えいの脆弱性 重要 5.5 いいえ いいえ Info
CVE-2021-34507 Windows Remote Assistance の情報漏えいの脆弱性 重要 6.5 いいえ いいえ Info
CVE-2021-33783 Windows SMB の情報漏えいの脆弱性 重要 5.5 いいえ いいえ Info
CVE-2021-34519 Microsoft SharePoint Serverの情報漏えいの脆弱性 警告 5.3 いいえ いいえ Info

表:情報漏えい(Info)の脆弱性(2021年7月の更新プログラム)

今月のリリースでは、8つのセキュリティ機能のバイパスの脆弱性が修正されています。Active Directoryフェデレーションサービス(ADFS)のパッチでは、通常 TPM に格納されているプライマリ更新トークン(PRT)の脆弱性が修正されています。このトークンは適切に暗号化されていません。攻撃者は、トークンの有効期限が切れるか更新されるまで、トークンを抽出して復号し、再利用できる可能性があります。LSA にはバグがあり、読み取り専用のドメインコントローラー(RODC)が自身にチケットを付与することで権利を委譲できる可能性があります。このチケットはドメインコントローラによって検証されていないため、読み取り専用のDCが読み取り/書き込み権限を得ることになる可能性があります。Security Account Managerのパッチは、MS-SAMRプロトコルを使用する際の優先的な方法としてAdvanced Encryption Standard (AES)の暗号化を追加します。Microsoft社は今後、KB5004605に設定の詳細を追加してリリースする予定です。7月13日時点では、予定について記載されていますが、実施されていません。残念なことに、一般に公開されている2件の脆弱性とWindows Helloのパッチを含む、他のバイパスの脆弱性対処については詳細が不明です。

CVE識別番号 脆弱性名称 深刻度 CVSS 一般公開 悪用確認 種類
CVE-2021-33781 Active Directory のセキュリティ機能バイパスの脆弱性 重要 8.1 はい いいえ SFB
CVE-2021-33779 Windows ADFS のセキュリティ機能バイパスの脆弱性 重要 8.1 はい いいえ SFB
CVE-2021-34469 Microsoft Office のセキュリティ機能バイパスの脆弱性 重要 8.2 いいえ いいえ SFB
CVE-2021-34466 Windows Hello のセキュリティ機能バイパスの脆弱性 重要 5.7 いいえ いいえ SFB
CVE-2021-34446 Windows HTML Platform のセキュリティ機能バイパスの脆弱性 重要 8 いいえ いいえ SFB
CVE-2021-33786 Windows LSA のセキュリティ機能バイパスの脆弱性 重要 8.1 いいえ いいえ SFB
CVE-2021-33744 Windows Secure Kernel Mode のセキュリティ機能バイパスの脆弱性 重要 5.3 いいえ いいえ SFB
CVE-2021-33757 Windows Security Account Manager Remote Protocol のセキュリティ機能バイパスの脆弱性 重要 5.3 いいえ いいえ SFB

表:セキュリティ機能バイパス(SFB)の脆弱性(2021年7月の更新プログラム)

7月の更新プログラムは、SharePoint Server、Bing Search、Visual Studio、Office、Authenticode、Installerのなりすましの脆弱性、および証明書のなりすましを可能にする脆弱性に対処する7つのパッチで締めくくられています。6月下旬、Microsoft社は、Windowsハードウェア互換性プログラム(WHCP)のプロセスを利用する攻撃者に関する報告を調査していると報告しました。証明書が公開された証拠はないとのことですが、今回のパッチがその調査に起因している可能性があります。脆弱性は一般に公開済みと記載があるものの、確証する公式文書はありません。その他のなりすましの脆弱性についての詳細は公開されていません。

CVE識別番号 脆弱性名称 深刻度 CVSS 一般公開 悪用確認 種類
CVE-2021-33753 Microsoft Bing Search のなりすましの脆弱性 重要 4.7 いいえ いいえ Spoofing
CVE-2021-34492 Windows Certificate のなりすましの脆弱性 重要 8.1 はい いいえ Spoofing
CVE-2021-34451 Microsoft Office Online Serverのなりすましの脆弱性 重要 5.3 いいえ いいえ Spoofing
CVE-2021-34517 Microsoft SharePoint Serverのなりすましの脆弱性 重要 5.3 いいえ いいえ Spoofing
CVE-2021-34479 Microsoft Visual Studio のなりすましの脆弱性 重要 7.8 いいえ いいえ Spoofing
CVE-2021-33782 Windows Authenticode のなりすましの脆弱性 重要 5.5 いいえ いいえ Spoofing
CVE-2021-33765 Windows Installer のなりすましの脆弱性 重要 6.2 いいえ いいえ Spoofing

表:なりすまし(Spoofing)の脆弱性(2021年7月の更新プログラム)

通例通りServicing Stackに関するアドバイザリ(ADV990001)がWindowsの複数のバージョンで改訂されました。今月は新しいアドバイザリのリリースはありませんでした。

参考記事:

  • 「THE JULY 2021 SECURITY UPDATE REVIEW」
    By Dustin Childs

翻訳: 室賀 美和(Core Technology Marketing, Trend Micro™ Research)

Related posts:

  1. 2021年4月のセキュリティアップデートレビュー解説
  2. 2021年5月のセキュリティアップデートレビュー解説
  3. 2021年6月のセキュリティアップデートレビュー解説
  4. 今月のマイクロソフト アップデート→新たなセキュリティホール登場
Tags: パッチチューズデーセキュリティパッチセキュリティ更新プログラム


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.