本記事は、Security Research & Defense のブログ “Assessing risk for the November 2013 security updates” (2013 年 11 月 12 日公開) を翻訳した記事です。
本日、19 件の CVE を解決する 8 件のセキュリティ情報をリリースしました。セキュリティ情報の内、3 件は最大深刻度が「緊急」、そして 5 件が「重要」でした。お客様の環境に最適な更新プログラムの適用優先順位の決定が行えるよう、以下の表をご活用ください。
セキュリティ情報 | 最も起こりうる攻撃ベクター | セキュリティ情報最大深刻度 | 最大悪用可能性指標 | 公開 30 日以内の影響 | プラットフォーム緩和策、および特記事項 |
(ActiveX kill bit) | 被害者が悪意のある Web ページを閲覧します。 | 緊急 | 1 | 引き続き、CVE-2013-3918 を活用するドライブバイ型攻撃が見られる可能性があります。 | 規定外のメモリ アクセスの脆弱性の解決について、金曜日に FireEye ブログで取り上げられました: http://www.fireeye.com/blog/technical/2013/11/new-ie-zero-day-found-in-watering-hole-attack.html (英語情報)。この攻撃に関する詳細情報は、私達のブログを参照してください。 http://blogs.technet.com/b/srd/archive/2013/11/12/technical-details-of-the-targeted-attack-using-cve-2013-3918.aspx (英語情報) |
(Internet Explorer) | 被害者が悪意のある Web ページを閲覧します。 | 緊急 | 1 | 30 日以内に悪用コードが作成される可能性があります。 |
|
(Windows GDI) | 被害者が Wordpad 内の悪意のある .WRI ファイルを開きます。 | 緊急 | 1 | 30 日以内に悪用コードが作成される可能性があります。 | この更新プログラムは BMP を WMF に変換する際の脆弱性を解決します。Wordpad がベクターの場合の深刻度は「重要」ですが、サードパーティ製のアプリケーションがインストールされた場合、他の攻撃ベクターが存在する可能性があると私達は考えています。それら攻撃ベクターはユーザー インタラクションを必要としない可能性があります。そのため、警告を強化するために、私達はこのセキュリティ情報を「緊急」とランク付けしました。 |
(Word) | 被害者が悪意のある Word ドキュメントを開きます。 | 重要 | 1 | 30 日以内に悪用コードが作成される可能性があります。 |
|
(Hyper-V) | 仮想マシン内でコードを実行している攻撃者は、ホスト ハイパーバ���ザー システムのバグチェックを引き起こす、あるいは同じハイパーバイザー システム上で稼働している仮想マシン内でコードの実行をする可能性があります。 | 重要 | 1 | 30 日以内にサービス拒否の悪用が作成される可能性があります。 | ゲスト -> ホストはサービス拒否 (バグチェック)。ゲスト -> ゲストは、コードが実行される可能性があります。 |
(AFD.sys) | 特権の低い状態でコードを実行している攻撃者は、カーネル メモリのアドレス、およびコンテンツを明らかにするために悪意のある EXE を実行します。 | 重要 | なし | 直接、コードが実行されることはありません。情報漏えいのみです。 | 64-bit system のみに影響を与えます。Windows 8.1 は影響を受けません。 |
(Outlook) | 攻撃者が S/MIME 署名認証の最中に多数の HTTP リクエストを引き起こすS/MIME 電子メールを被害者に対して送信します。これらのリクエストは、任意のホストあるいはポートに送信される可能性があるため、この時間的な差異によって、どのホスト、およびポートから被害者のコンピューターにアクセスが可能であるか、攻撃者に明らかになる可能性があります。 | 重要 | なし | 直接、コードが実行されることはありません。情報漏えいのみです。 | この脆弱性は、被害者が開く S/MIME 電子メール毎に、数千のポートを「ポート スキャン」するのに利用される可能性があります。このような方法で行われる S/MIME 署名者の署名認証は時間を要し、処理中は Outlook をブロックします。 |
(デジタル署名のパースでサービス拒否が起こる) | 攻撃者は Web サービスに対し、不正な形式の X.509 証明書を送り、これが一時的なリソースの消耗によるサービス拒否の状態を引き起こします。 | 重要 | なし | 直接、コードが実行されることはありません。サービス拒否のみです。 |
|
ジョナサン・ネス、MSRC エンジニアリング