Microsoftは2014年4月に一連の更新プログラムをリリースしました

マイクロソフトは、Microsoft Windows、Internet Explorer、およびOffice製品の11の固有の脆弱性を修正する製品の一連の更新プログラムをリリースしました。 すべての修正は、 リモートコード実行などの脆弱性を解決します。そのうちの2つはステータスがクリティカルで、2つは重要です。 MS14-017更新プログラムは、MS Word 2003-2013のすべてのサポートされているバージョンでよく知られている脆弱性CVE-2014-1761を閉じます。 以前に、攻撃者はこの脆弱性の悪用を使用して、ASLRサポートなしでコンパイルされた安全でないmscomctl.ocxライブラリを使用するMS Word 2010ユーザーに攻撃を行うことを書きました。 Word 2013ユーザーは、この製品のメモリに読み込まれたすべてのモジュールに対して強制 ASLRをサポートする(ASLRのランダム化をネイティブに実行する)ため、このような「セキュリティ機能のバイパス」の脆弱性から保護されます。







このパッチ火曜日には、Windows XPからWindows 8 / 8.1までのすべてのオペレーティングシステム上のInternet Explorer 6-11のすべてのバージョンに対するMS14-018更新プログラムも含まれています。 攻撃者は、ブラウザでのリモートコード実行用に特別に準備されたWebページを利用できます(ドライブバイダウンロード)。 この更新プログラムは、IEの6つのメモリ破損の脆弱性を修正します。 修正を適用するには、再起動が必要です。 これは、Windows XPおよびMS Office 2003の更新プログラムをリリースする最新の火曜日です。



MS14-017更新プログラム 、Officeのすべてのバージョンの3つの脆弱性(CVE-2014-1757、CVE-2014-1758、CVE-2014-1761)に対処します。 最初の脆弱性はOfficeファイル形式コンバーターコンポーネントに存在します;攻撃者は、リモートシステムでコードを実行できる特別なドキュメントを準備できます。 Word 2003の2番目のRCEスタックオーバーフローの脆弱性を使用して、攻撃者はシステムでリモートコードを実行することもできます。 この脆弱性はインザワイルドで悪用されます。



MS14-019更新プログラムは、すべてのWindows XP-8 / 8.1オペレーティングシステム上のWindowsファイル処理コンポーネントの1つのリモートコード実行の脆弱性CVE-2014-0315を修正します。 この脆弱性は、バッチ.batおよび.cmdファイルを処理するメカニズムに存在します 。 攻撃者は、現在のディレクトリ(CWD)にあるファイルのコピー(CMDハイジャック)をcmd.exeに置き換えることにより、ネットワーク経由でこのタイプの特定のファイルを開くと、リモートコードの実行を引き起こすことができます。 CreateProcessがそのようなファイルを実行するとき、CWDディレクトリ、つまりスプーフィングされたファイルからcmdインタープリターを呼び出すことができます。 コードを悪用する可能性があります。



MS14-020更新プログラムは、MS Publisher 2003および2007の任意のポインター逆参照の脆弱性CVE-2014-1759を閉じます。攻撃者は、Publisher用に特別に準備されたファイルを使用してリモートコード実行を引き起こすことができます。 コードを悪用する可能性があります。



1-悪用される可能性のあるコード

この脆弱性が悪用される可能性は非常に高く、攻撃者はこの悪用を使用して、たとえばリモートでコードを実行できます。



2-悪用コードの構築は難しい

脆弱性の技術的特徴とエクスプロイト開発の複雑さだけでなく、攻撃者が持続可能なエクスプロイト状況を達成する可能性は低いため、エクスプロイトの可能性は平均です。



3-悪用される可能性の低いコード

悪用される可能性は最小限であり、攻撃者は正常に機能するコードを開発し、この脆弱性を使用して攻撃を行うことはできません。



できるだけ早く更新プログラムをインストールすることをお勧めします。まだインストールしていない場合は、Windows Updateを使用して更新プログラムの自動配信を有効にします(このオプションは既定で有効になっています)。



画像

安全である。



All Articles