
更新:Microsoft 製品の脆弱性対策について(2020年8月)
【概要】
2020 年 8 月 12 日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。
これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。
この内 CVE-2020-1380、CVE-2020-1464 の脆弱性について、Microsoft 社は「悪用の事実を確認済み」と公表しており、今後被害が拡大するおそれがあるため、至急、修正プログラムを適用して下さい。
---2020 年 8 月 20 日 更新---
Microsoft 社は、2020 年 8 月 20 日(日本時間)に CVE-2020-1530、CVE-2020-1537 のアドバイザリを更新し、「Windows 8.1」「Windows Server 2012 R2」も当該脆弱性の影響を受けると報告しています。
攻撃が行われた場合の影響が大きいため、早急に修正プログラムを適用して下さい。
---2020 年 9 月 15 日 更新---
CVE-2020-1472 について、攻撃コードが公開されているとの情報が公表されています。
攻撃が行われた場合の影響が大きいため、2020 年 8 月のセキュリティ更新プログラムを未適用の方は、早急に修正プログラムを適用して下さい。
---2020 年 9 月 28 日 更新---
CVE-2020-1472 について、脆弱性を悪用した攻撃が確認されているとの情報が公表されています。
攻撃が行われた場合の影響が大きいため、2020 年 8 月のセキュリティ更新プログラムを未適用の方は、早急に修正プログラムを適用して下さい。
【対策】
1.脆弱性の解消 - 修正プログラムの適用
Microsoft 社から提供されている修正プログラムを適用して下さい。
Windows Update の利用方法については以下のサイトを参照してください。
Windows Update の利用手順 – Windows 10 の場合
https://msrc-blog.microsoft.com/2018/10/18/wumusteps_win10/
Windows Update の利用手順 – Windows 8.1 の場合
https://msrc-blog.microsoft.com/2018/10/18/wumusteps_win81/
【参考情報】
- 2020 年 8 月のセキュリティ更新プログラム (月例)
https://msrc-blog.microsoft.com/2020/08/11/202008-security-updates/ - CVE-2020-1380 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1380
※上記URLの閲覧には利用規約への同意が必要な場合があります。 - CVE-2020-1464 | Windows のなりすましの脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1464
※上記URLの閲覧には利用規約への同意が必要な場合があります。 - セキュリティ更新プログラム ガイド
https://portal.msrc.microsoft.com/ja-jp/security-guidance
※上記URLの閲覧には利用規約への同意が必要な場合があります。 - Windows 7 & Office 2010 ~2020 年 サポート終了~
https://www.microsoft.com/ja-jp/business/windows/endofsupport.aspx - Windows 7 および Windows 8.1 のサービス モデル変更についての追加情報
https://blogs.technet.microsoft.com/jpsecurity/2016/10/11/more-on-windows-7-and-windows-8-1-servicing-changes/
---2020 年 8 月 20 日 更新---
- CVE-2020-1530 | Windows リモート アクセスの特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1530
※上記URLの閲覧には利用規約への同意が必要な場合があります。 - CVE-2020-1537 | Windows リモート アクセスの特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1537
※上記URLの閲覧には利用規約への同意が必要な場合があります。 - Security update for Windows 8.1, RT 8.1, and Server 2012 R2: August 19, 2020
https://support.microsoft.com/en-us/help/4578013/security-update-for-windows-8-1-rt-8-1-and-server-2012-r2
---2020 年 9 月 15 日 更新---
- CVE-2020-1472 | Netlogon の特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1472
※上記URLの閲覧には利用規約への同意が必要な場合があります。 - Exploit for Netlogon Remote Protocol Vulnerability, CVE-2020-1472
https://us-cert.cisa.gov/ncas/current-activity/2020/09/14/exploit-netlogon-remote-protocol-vulnerability-cve-2020-1472
---2020 年 9 月 16 日 更新---
- [AD 管理者向け] CVE-2020-1472 Netlogon の対応ガイダンスの概要
https://msrc-blog.microsoft.com/2020/09/14/20200915_netlogon/
---2020 年 9 月 28 日 更新---
- Microsoft Security Intelligence@MsftSecIntel
https://twitter.com/MsftSecIntel/status/1308941504707063808
(出典:独立行政法人情報処理推進機構(IPA))