MicrosoftはWindowsの脆弱性を修正しました

マイクロソフトは製品の更新プログラムをリリースし、Windowsのカーネルとシステムコンポーネント、および.NET FrameworkとOfficeの脆弱性を修正しました。 合計49の脆弱性は、6つの重要な更新と5つの重要な更新で修正の対象となります。 重要な更新の1つであるMS16-090は、悪名高いWindows GUIドライバーであるwin32k.sysの 6つの脆弱性を修正します。 脆弱性のタイプはローカル権限エスカレーション(LPE)であり、攻撃者はこれを使用してシステムの権限をSYSTEMレベルに引き上げることができます。これにより、カーネルモードでコードが直接不正に実行されます。 この更新プログラムは、Windows Vista +に関連しています。







別のメジャーアップデートMS16-094は、セキュアブートと呼ばれるWindowsセキュリティエンジンの識別子CVE-2016-3287によるセキュリティ機能バイパス(SFB)の脆弱性を修正します。 セキュアブートは、システムブートの非常に早い段階で正当なUEFIコードをロードすることの保証としてWindowsによって使用されます。これにより、ユーザーはOSがブートする前でも起動できる悪意のあるコードがないことが保証されます。 攻撃者はこの脆弱性を使用して、ドライバーのデジタル署名システムの検証設定を無効にすることもできます。これは、テストデジタル署名付きのドライバーをメモリに読み込むために使用できます。 この修正プログラムは、Windows 8.1以降に関連しています。



MS16-084更新プログラムは、Windows Vista +上のInternet Explorer 9-11のすべてのサポートされているバージョンの重大なRCE脆弱性を修正します。 脆弱性の悪用は、特別に形成されたWebページを使用して可能ですが、ユーザーはWebブラウザでWebページを開く必要があります。 クリティカル。



MS16-085更新プログラムは、Windows 10のEdge Webブラウザーの重大なRCE脆弱性を修正します。前のケースと同様に、特別に細工されたWebページを使用して脆弱性の悪用が可能です。 クリティカル。



MS16-086更新プログラムは、識別子CVE-2016-3204およびCVE-2016-3204を持つVBScript.dllおよびJScript.dllエンジンの2つの重大なRCE脆弱性を修正します。 攻撃者は悪意のあるコンテンツを使用して、VBScriptおよびJavaScriptコンテンツ用のこれらのライブラリを使用するInternet ExplorerおよびEdge Webブラウザーでシステム上で必要なコードをリモートで実行できます。 クリティカル。



MS16-087更新プログラムは、Windows Vista +の印刷スプーラーコンポーネントにある識別子CVE-2016-3238およびCVE-2016-3239の2つの重大な脆弱性を修正します。 最初の脆弱性はリモートコード実行タイプであり、ネットワーク上でMitM攻撃を行う機会があれば、攻撃者がリモートでコードを実行するために使用できます。2番目の脆弱性はタイプLocal Privelege Escalationです。 脆弱なクライアントとプリントサーバーの両方でリモートコード実行が可能です。攻撃者はネットワーク上に偽のプリンターを作成することもできます。 次のシステムファイルは更新の対象です:Localspl.dll、Winprint.dll、Ntprint.dllおよびその他の重要。



MS16-088更新プログラムは、MS Office 2007+のさまざまな脆弱性を修正します。これらのほとんどはRCEタイプです。 これらの脆弱性により、攻撃者は特別に細工されたファイルを使用して、脆弱なバージョンのOfficeを搭載したシステムでコードをリモートで実行できます。 識別子CVE-2016-3279の脆弱性の1つはセキュリティ機能バイパス(SFB)タイプであり、攻撃者がOfficeの保護されたビューモードをバイパスするために使用できます。 このモードは、インターネットから受信した潜在的に悪意のあるオブジェクトを開くときにOfficeによって使用され、実行中のアプリケーションプロセスの特権を無効にします。 クリティカル。



MS16-089更新プログラムは、Windows 10のセキュアカーネルモードコンポーネントの情報開示タイプの脆弱性CVE-2016-3256を修正します。この脆弱性は、攻撃者がシステムに関する個人情報への不正アクセスに使用する可能性があります。 重要な



MS16-090更新プログラムは、Windows Vista +上のwin32k.sysドライバーの6つの脆弱性を修正します。 これらの脆弱性のうち5つはLPEタイプであり、攻撃者がシステムでエクスプロイトをローカルに起動することにより、システム内の特権をSYSTEMレベルに昇格させることができます。 識別子CVE-2016-3251の脆弱性は情報開示タイプであり、攻撃者がシステムの仮想アドレス空間内の重要なアドレスを明らかにすることを可能にします。 重要な



MS16-091更新プログラムは、Windows Vista +上の.NET Framework 2.0+の識別子CVE-2016-3255による1つの情報開示脆弱性を修正します。 脆弱性は、入力XML引数を処理するためのコード、いわゆる 特定の値を誤って処理するXML外部エンティティ(XXE)パーサー。攻撃者はこれを使用して、システム内のファイルを読み取ることができます。 この攻撃を悪用するには、攻撃者は特別に細工されたXMLファイルを作成し、それをWebアプリケーションにアップロードする必要があります。 重要な



MS16-092更新プログラムは、Windows 8.1+カーネルの2つの脆弱性を修正します。 識別子CVE-2016-3258の最初の脆弱性はSFBタイプであり、攻撃者はこれを使用して、システム内の低アクセスのエクスプロイトアプリケーションがアクセスできないファイルを変更できます。 これは、カーネルがファイルパスをチェックするときに、使用時間(TOCTOU)タイプのチェック攻撃を行うことで達成されます。 識別子CVE-2016-3272の2番目の脆弱性はInformation Disclosureタイプであり、ページ違反例外の処理を担当するカーネルコードに存在します。 したがって、システムにアクセスする攻撃者は、別のプロセスのメモリにアクセスすることができます。 Windowsブートローダー-Winload.efi、カーネルNtoskrnl.exe、およびNtdll.dll、Winresume.efiなどは更新の対象です。



更新MS16-093は、Adobe Flash Playerの更新バージョンを提供し、IEおよびEdge Webブラウザー( APSB16-25 )で使用されます。



MS16-094の更新プログラムは、セキュアブートセキュリティエンジンの識別子CVE-2016-3287でSFBの脆弱性を1つ修正します。 この脆弱性を使用して、攻撃者はセキュアブートファームウェアブートセキュリティ設定をバイパスし、システム内のドライバーとカーネルモードコンポーネントのデジタル署名検証を無効にすることもできます。 Winload.efiブートローダー、コード整合性モジュール暗号化ライブラリ(ci.dll)、その他のシステムファイルなど、さまざまなシステムファイルをWindowsのさまざまなバージョンに合わせて更新できます。 重要な



ユーザーはできるだけ早く更新プログラムをインストールすることをお勧めします。まだインストールしていない場合は、Windows Updateを使用して更新プログラムの自動配信を有効にします(このオプションは既定で有効になっています)。



画像

安全である。



All Articles