1. HOME

脅威について

2 脅威 - 中Company : Microsoft

複数の脆弱性に対するMicrosoftアップデート


遠隔デスクトップの脆弱性による遠隔コード実行の問題、DNSサーバーの脆弱性によるサービス拒否問題、Windowsカーネルモードドライバの脆弱性による権限上昇問題解決等を含めた、Microsoftの3月定期セキュリティアップデートが発表されました。

リモート デスクトップの脆弱性により、リモートでコードが実行される (2671387)

このセキュリティ更新プログラムは、非公開で報告された 2 件のリモート デスクトップ プロトコルの脆弱性を解決します。これらのうちより深刻な脆弱性で、攻撃者が影響を受けるコンピューターに特別に細工された一連の RDP パケットを送信した場合、リモートでコードが実行される可能性があります。既定では、リモート デスクトップ プロトコル (RDP) はどの Windows オペレーティング システムでも有効になっていません。RDP が有効となっていないコンピューターは危険にさらされません。

DNS サーバーの脆弱性により、サービス拒否が起こる (2647170)

このセキュリティ更新プログラムは非公開で報告された Microsoft Windows に存在する 1 件の脆弱性を解決します。この脆弱性により、リモートの認証されていない攻撃者が特別な細工がされた DNS クエリをターゲット DNS サーバーに送信した場合に、サービス拒否の状態が起こる可能性があります。

Windows カーネルモード ドライバーの脆弱性により、特権が昇格される (2641653)

このセキュリティ更新プログラムは非公開で報告された Microsoft Windows に存在する 1 件の脆弱性を解決します。この脆弱性により、攻撃者がコンピューターにログオンし、特別な細工がされたアプリケーションを実行した場合、特権が昇格される可能性があります。この脆弱性が悪用されるには、有効な資格情報を所有し、ローカルでログオンできることが攻撃者にとっての必要条件となります。

Visual Studio の脆弱性により、特権が昇格される (2651019)

このセキュリティ更新プログラムは、非公開で報告された Visual Studio に存在する 1 件の脆弱性を解決します。この脆弱性により、Visual Studio が使用するパスに攻撃者が特別に細工したアドインを配置し、より高い特権を持つユーザーに Visual Studio を起動させた場合、特権の昇格が起こる可能性があります。この脆弱性が悪用されるには、有効な資格情報を所有し、ローカルでログオンできることが攻撃者にとっての必要条件となります。リモートで、または匿名ユーザーが、この脆弱性を悪用することはないと思われます。

Expression Design の脆弱性により、リモートでコードが実行される (2651018)

このセキュリティ更新プログラムは、非公開で報告された Microsoft Expression Design に存在する 1 件の脆弱性を解決します。この脆弱性で、ユーザーが特別な細工がされたダイナミック リンク ライブラリ (DLL) ファイルと同じネットワーク ディレクトリにある正当なファイル (.xpr ファイルや .DESIGN ファイルなど) を開いた場合、リモートでコードが実行される可能性があります。正当なファイルを開いている間に Microsoft Expression Design が DLL ファイルをロードし、それに含まれている任意のコードを実行しようとする可能性があります。攻撃は、ユーザーが信頼されないリモート ファイル システムの場所または WebDAV 共有を訪問して、この場所から影響を受けるアプリケーションでロードされる正当なファイル (.xpr ファイルや .DESIGN ファイルなど) を開いた場合に実行される可能性があります。

DirectWrite の脆弱性により、サービス拒否が起こる (2665364)

このセキュリティ更新プログラムは、1 件の Windows DirectWrite に存在する一般に公開された脆弱性を解決します。Instant Messenger ベースの攻撃シナリオでは、攻撃者が特別に細工された Unicode 文字のシーケンスを Instant Messanger クライアントへ直接送信すると、この脆弱性によりサービス拒否が起きる場合があります。特別に細工された Unicode 文字のシーケンスを DirectWrite がレンダリングすると、ターゲット アプリケーションが応答しなくなることがあります。


解決方法
Windows Updateを行うか、Microsoftのセキュリティ Tech Centerで当該脆弱性の個別のパッチをダウンロードすることができます。

http://technet.microsoft.com/ja-jp/security/bulletin/ms12-mar


  • Download
  • 03.14.2012