マイクロソフトは、2015年7月に自社製品の一連の更新プログラムをリリースしました

マイクロソフトは製品を更新し、それらの多数の脆弱性をカバーしました。 合計で、重大ステータスのアップデートが4つ、重要ステータスの10アップデートがリリースされました。 SQL Serverソフトウェア、Internet Explorer、さまざまなWindowsおよびOfficeコンポーネントが更新されました。 すでに説明したアップデートMS15-065は、IE11の0day RCE脆弱性CVE-2015-2425(Hacking Team 0day)など、Internet Explorerブラウザーのすべてのバージョンの29個の脆弱性を修正します。







同社はまた、Windowsの別の0day LPE脆弱性(CVE-2015-2387)を閉鎖しました。 以前にそれについて書きましたが 、この脆弱性はシステムコンポーネントatmfd.dll(Adobe Type Manager Font Driver)に存在し、システム内の攻撃者の権限を高めることができます。 この脆弱性は、 MS15-077の更新プログラムにより解決されました 。 悪用の有効なバージョンがネットワーク上を移動し、脆弱性には「exploited itw」のステータスが割り当てられます。



MS15-058更新プログラムは、Microsoft SQL Server 2008+ソフトウェアのいくつかの脆弱性を修正します。 攻撃者はこの脆弱性を利用して、リモートでコードを実行したり、システムの特権を高めたりすることができます。 重要な 悪用される可能性は低い



MS15-066更新プログラムは、Windows Server 2003-2008上のVBScript.dllコンポーネント(VBScript Scripting Engine)の危険なRCE脆弱性CVE-2015-2372を修正します。攻撃者は、VBScriptコントロールを備えた特別に細工されたWebページを使用して、Webブラウザーでコードをリモートで実行できます。 クリティカル。 悪用の可能性が高い



更新MS15-067は、Windows 7-8上のサーバーのRDPコンポーネントのRCE脆弱性CVE- 2015-2373を修正します。特別に細工されたリクエストを使用する攻撃者は、アクティブなRDPサーバーでWindowsでリモートコードを実行できます。 実行可能ファイルRdpvideominiport.sys、Rdpcorets.dll、Rdpudd.dll、およびRdpcore.dllも更新されました。 クリティカル。 悪用される可能性は低い



MS15-068更新プログラムは、Windows Server 2008-8.1上のHyper-Vコンポーネントの2つのRCE脆弱性CVE-2015-2361およびCVE-2015-2362を修正します。 これらの脆弱性を使用して、Hyper-Vを実行している仮想マシンの管理者権限を持つアプリケーションは、ホストシステムでコードを実行できます(仮想化エスケープ)。 この更新プログラムは、Storvsp.sysドライバーに対応しています。 クリティカル。 悪用の可能性は低い



MS15-069更新プログラムは、サポートされているすべてのバージョンのWindowsの2つのRCE脆弱性を修正します。 脆弱性CVE-2015-2368はWindowsシステムコンポーネントに存在し、攻撃者が必要なディレクトリに特別なライブラリDLLを配置することによりシステム上でコードを実行することを可能にします。 ユーザーが同じディレクトリから正当なアプリケーションを起動すると、アプリケーションは正当なライブラリをメモリにロードしようとしますが、代わりに悪意のあるライブラリをロードします。 2番目の脆弱性CVE-2015-2369(Planting Remote Code Execution DLL)はMedia Device Managerコンポーネントに存在しますが、その操作のために、攻撃者はユーザーが開く悪意のあるRTFファイルを含むディレクトリに悪意のあるDLLを配置する必要があります。 Windows 8.1の場合、更新はAtlthunk.dllライブラリに対応しています。 重要な 悪用の可能性が高い



MS15-070更新プログラムは、Officeの複数の脆弱性を修正します。 識別子CVE-2015-2424(Microsoft Officeのメモリ破損の脆弱性)を持つ脆弱性の1つは、標的型攻撃の攻撃者によって使用されます。 攻撃者は、特別に細工されたファイルを使用してリモートでコードを実行できます。 重要な



MS15-071更新プログラムは、WindowsサーバーエディションのNetlogonコンポーネントのLPE脆弱性CVE-2015-2374を修正します。 脆弱性を使用して、攻撃者はプライマリドメインコントローラー(PDC)の操作を介してシステムの特権を上げることができます。 重要な 悪用される可能性は低い



MS15-072更新プログラムは、WindowsのすべてのサポートされているエディションのGdi32.dllコンポーネントの1つのLPE脆弱性CVE-2015-2364を修正します。 攻撃者は、エクスプロイトを使用して特別なアプリケーションを実行することにより、システムでの特権を増やすことができます。 重要な 悪用の可能性が高い



MS15-073更新プログラム 、Windowsのすべてのサポートされているエディションのwin32k.sysドライバーの複数の脆弱性に対処します。 脆弱性は、攻撃者がシステム(LPE)での特権を高めるために、またカーネルモードメモリの不正な読み取り(情報開示)のために使用される可能性があります。 重要な



MS15-074更新プログラムは、サポートされているすべてのバージョンのWindowsのプログラムインストーラー(Windowsインストーラー)のコンポーネントのLPE脆弱性CVE-2015-2371を閉じます。 攻撃者は、特別に細工された.msi配布ファイルを実行することにより、システムの特権を高めることができます。 この更新プログラムは、Authui.dll、Msi.dll、Msimsg.dll、Msiexec.exe、Msihnd.dll、Appinfo.dll、Consent.exeなどのさまざまなファイルを対象としています。 重要な 悪用の可能性が高い



MS15-075更新プログラムは、サポートされているすべてのバージョンのWindowsのOLEコンポーネント(Ole32.dll)にある2つのLPEの脆弱性を解決します。 脆弱性により、攻撃者は特別なアプリケーションを使用してシステムの特権を高めることができます。 重要な 悪用の可能性が高い



MS15-076更新プログラムは、サポートされているすべてのOSバージョンにWindowsリモートプロシージャコール(RPC)を実装するさまざまなOSコンポーネントのLPEの脆弱性を解決します。 システムドライバCng.sys、Ksecpkg.sys、およびシステムライブラリLsasrv.dllが更新されます。 重要な 悪用の可能性は低い



1-悪用の可能性が高い

この脆弱性が悪用される可能性は非常に高いため、攻撃者はこの悪用を使用して、たとえばリモートでコードを実行できます。



2-悪用の可能性は低い

脆弱性の技術的特徴とエクスプロイト開発の複雑さのためだけでなく、攻撃者が持続可能なエクスプロイト状況を達成する可能性は低いため、エクスプロイトの可能性は平均です。



3-悪用される可能性の低いコード

悪用される可能性は最小限であり、攻撃者は正常に機能するコードを開発し、この脆弱性を使用して攻撃を行うことはできません。



できるだけ早く更新プログラムをインストールすることをお勧めします。まだインストールしていない場合は、Windows Updateを使用して更新プログラムの自動配信を有効にします(このオプションは既定で有効になっています)。



technet.microsoft.com/library/security/ms15-Jul



画像

安全である。



All Articles