セキュリティー インテリジェンス センター

Navigation
ジュニパーネットワークスの Microsoft プロテクト

Microsoft Active Protection Program(MAPP)のメンバーであるジュニパーネットワークスでは、マイクロソフト セキュリティー アドバイザリで発表される脆弱性の問題に対処するための最新のソフトウェア保護情報をお客様に提供しています。

マイクロソフト セキュリティー アドバイザリ(2847140): Internet Explorer の脆弱性により、リモートでコードが実行される

Microsoft では、Internet Explorer 8 の脆弱性の公的報告を調査しています。 Microsoft では、この脆弱性を悪用しようとする攻撃があることを認識しています。

Internet Explorer 6、Internet Explorer 7、Internet Explorer 9、および Internet Explorer 10 は、この脆弱性の影響を受けません。

これは、リモートでコードが実行される脆弱性です。 この脆弱性は、すでに削除されたか、適切に割り当てられていないメモリ内のオブジェクトに Internet Explorer がアクセスした場合に発生します。 この脆弱性によってメモリが破損し、攻撃者が Internet Explorer 内で現在のユーザー コンテキストにおいて任意のコードを実行できる可能性があります。 攻撃者は、Internet Explorer を介してこの脆弱性を悪用するために特別に作成した Web サイトをホストし、ユーザーにこの Web サイトを表示するように促す可能性があります。

ジュニパーネットワークスでは、この脆弱性に対して以下のシグネチャーによる保護を実施しています。

HTTP: Microsoft Internet Explorer Object Memory Use After Free

公開日:2013 年 5 月 7 日
このシグネチャーは、Microsoft Internet Explorer の既知の脆弱性を悪用しようとする試みを検知します。 攻撃に成功すると、任意のコードを実行できます。

参考資料

CVE リファレンス CVE-2013-1347マイクロソフト セキュリティー アドバイザリ 2847140

マイクロソフト セキュリティー アドバイザリ(2794220): Internet Explorer の脆弱性により、リモートでコードが実行される

Microsoft では、Internet Explorer 6、Internet Explorer 7、および Internet Explorer 8 の脆弱性の公的報告を調査しています。 Internet Explorer 9 と Internet Explorer 10 は、この脆弱性の影響を受けません。 Microsoft では、Internet Explorer 8 を介してこの脆弱性を悪用しようとする標的型攻撃があることを認識しています。

この脆弱性は、リモートでコードが実行される脆弱性であり、すでに削除されたか、適切に割り当てられていないメモリ内のオブジェクトに Internet Explorer がアクセスした場合に発生します。 この脆弱性によってメモリが破損し、攻撃者が Internet Explorer 内で現在のユーザー コンテキストにおいて任意のコードを実行できる可能性があります。 攻撃者は、Internet Explorer を介してこの脆弱性を悪用するために特別に作成した Web サイトをホストし、ユーザーにこの Web サイトを表示するように促す可能性があります。

ジュニパーネットワークスでは、この脆弱性に対して以下のシグネチャーによる保護を実施しています。

HTTP: Microsoft Internet Explorer Use-After-Free Code Execution

公開日:2012 年 12 月 31 日
このシグネチャーは、Microsoft Internet Explorer に対する既知の脆弱性を悪用しようとする試みを検知します。 攻撃に成功すると、任意のコードを実行できます。

参考資料

BugTraq 57070CVE-2012-4792http://technet.microsoft.com/en-us/security/advisory/2794220http://support.microsoft.com/kb/2794220

マイクロソフト セキュリティー アドバイザリ(2719615): Microsoft XML コア サービスの脆弱性により、リモートでコードが実行される

Microsoft では、Microsoft XML コア サービス 3.0、4.0、5.0 および 6.0 の脆弱性を悪用する能動的な攻撃があることを認識しています。 この脆弱性により、Internet Explorer を使用して、特別に作成された Web ページを表示すると、リモート コードが実行される可能性があります。 攻撃者が、そのような Web サイトにユーザーを強制的に訪問させる方法はありません。 そのため、ユーザーが意図してそのような Web サイトを訪問するように仕向ける必要があります。通常は、電子メールやインスタント メッセンジャーのメッセージに含まれているリンクをクリックさせて、攻撃者の Web サイトに誘導します。 この脆弱性は、Microsoft Windows のサポート対象の全リリース、および Microsoft Office 2003 と Microsoft Office 2007 のサポート対象の全エディションに影響を与えます。

ジュニパーネットワークスでは、この脆弱性に対して以下のシグネチャーによる保護を実施しています。

HTTP: Microsoft Internet Explorer XML Remote Command Execution

公開日:2012 年 6 月 12 日
このシグネチャーは、XML コア サービスで安全ではない ActiveX コントロールを使用する試みを検知します。 攻撃者は、危険な ActiveX コントロールを仕組んだ Web ページを含む悪質な Web サイトを作成できます。犠牲者がこのページにアクセスすると、攻撃者は犠牲者のクライアント ブラウザーを制御できます。

対象となる製品バージョン:

  • Windows XP Service Pack 3 で使用されている Microsoft XML コア サービス 3.0
  • Windows XP Professional x64 Edition Service Pack 2 で使用されている Microsoft XML コア サービス 3.0
  • Windows Server 2003 Service Pack 2 で使用されている Microsoft XML コア サービス 3.0
  • Windows Server 2003 x64 Edition Service Pack 2 で使用されている Microsoft XML コア サービス 3.0
  • Windows Server 2003 with SP2 for Itanium-based Systems で使用されている Microsoft XML コア サービス 3.0
  • Windows Vista Service Pack 2 で使用されている Microsoft XML コア サービス 3.0
  • Windows Vista x64 Edition Service Pack 2 で使用されている Microsoft XML コア サービス 3.0
  • Windows Server 2008 for 32-bit Systems Service Pack 2 で使用されている Microsoft XML コア サービス 3.0
  • Windows Server 2008 for x64-based Systems Service Pack 2 で使用されている Microsoft XML コア サービス 3.0
  • Windows Server 2008 for Itanium-based Systems Service Pack 2 で使用されている Microsoft XML コア サービス 3.0
  • Windows 7 for 32-bit Systems で使用されている Microsoft XML コア サービス 3.0
  • Windows 7 for 32-bit Systems Service Pack 1 で使用されている Microsoft XML コア サービス 3.0
  • Windows 7 for x64-based Systems で使用されている Microsoft XML コア サービス 3.0
  • Windows 7 for x64-based Systems Service Pack 1 で使用されている Microsoft XML コア サービス 3.0
  • Windows Server 2008 R2 for x64-based Systems で使用されている Microsoft XML コア サービス 3.0
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 で使用されている Microsoft XML コア サービス 3.0
  • Windows Server 2008 R2 for Itanium-based Systems で使用されている Microsoft XML コア サービス 3.0
  • Windows Server 2008 R2 for Itanium-based Systems Service Pack 1 で使用されている Microsoft XML コア サービス 3.0
  • Windows Server 2008 for 32-bit Systems Service Pack 2 で使用されている Microsoft XML コア サービス 3.0
  • Windows Server 2008 for x64-based Systems Service Pack 2 で使用されている Microsoft XML コア サービス 3.0
  • Windows Server 2008 R2 for x64-based Systems で使用されている Microsoft XML コア サービス 3.0
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 で使用されている Microsoft XML コア サービス 3.0
  • Microsoft Office 2003 Service Pack 3 で使用されている Microsoft XML コア サービス 5.0
  • Microsoft Office 2007 Service Pack 2 で使用されている Microsoft XML コア サービス 5.0
  • Microsoft Office 2007 Service Pack 3

参考資料

http://support.microsoft.com/kb/2719615CVE-2012-1889

マイクロソフト セキュリティー アドバイザリ(26396580): TrueType フォント解析の脆弱性により、特権が昇格される

Microsoft では、Microsoft Windows コンポーネントの Win32k TrueType フォント解析エンジンの脆弱性を調査しています。 攻撃者がこの脆弱性の悪用に成功すると、任意のコードをカーネル モードで実行できる可能性があります。 これによってプログラムをインストールしたり、データを表示、変更または削除したり、完全なユーザー権限を持つ新しいアカウントを作成したりする恐れがあります。 ジュニパーでは、報告されたこの脆弱性を利用しようとする標的型攻撃があることを認識していますが、総体的に見て、現時点ではお客様への影響は低いと見ています。 この脆弱性は、Duqu と呼ばれるマルウェアに関係があります。

ジュニパーネットワークスでは、この脆弱性に対して以下のシグネチャーによる保護を実施しています。

HTTP: Microsoft Windows TrueType Font Parsing Remote Code Execution

公開日:2011 年 11 月 4 日
このシグネチャーは、Microsoft Windows の TrueType フォントに対する既知の脆弱性を悪用しようとする試みを検知します。 攻撃に成功すると、任意のコードを実行できます。

対象となる製品バージョン:

  • Windows XP Service Pack 3
  • Windows XP Professional x64 Edition Service Pack 2
  • Windows Server 2003 Service Pack 2
  • Windows Server 2003 x64 Edition Service Pack 2
  • Windows Server 2003 with SP2 for Itanium-based Systems
  • Windows Vista Service Pack 2
  • Windows Vista x64 Edition Service Pack 2
  • Windows Server 2008 for 32-bit Systems Service Pack 2**
  • Windows Server 2008 for x64-based Systems Service Pack 2**
  • Windows Server 2008 for Itanium-based Systems Service Pack 2
  • Windows 7 for 32-bit Systems および Windows 7 for 32-bit Systems Service Pack 1
  • Windows 7 for x64-based Systems および Windows 7 for x64-based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems および Windows Server 2008 R2 for x64-based Systems Service Pack 1**
  • Windows Server 2008 R2 for Itanium-based Systems および Windows Server 2008 R2 for Itanium-based Systems Service Pack 1

参考資料

http://support.microsoft.com/kb/2639658 http://technet.microsoft.com/en-us/security/advisory/2639658CVE-2011-3402

Microsoft の脆弱性に対するジュニパーの対応範囲に関するご質問は、 mapp@Juniper.net までお送りください。