2014年8月のセキュリティ更新プログラムのリスク評価
本記事は、Security Research & Defense のブログ “Assessing risk for the August 2014 security updates”(2014年8月12日公開)を翻訳した記事です。
本日、37件の個別のCVEを解決する9件のセキュリティ情報をリリースしました。セキュリティ情報の内、2件は最大深刻度が「緊急」、7件が「重要」です。お客様の環境に最適な更新プログラムの適用優先順位の決定が行えるよう、以下の表をご活用ください。
セキュリティ情報 | 最も起こりうる攻撃 | セキュリティ情報最大深刻度 | 最大悪用可能性指標 | 公開30日以内の影響 | プラットフォーム緩和策、および特記事項 |
---|---|---|---|---|---|
MS14-051 (Internet Explorer) | 被害者が悪意のあるWebページを閲覧する。 | 緊急 | 0 | 実際の現場で、CVE-2014-2817の悪用が、サンドボックスエスケープとして悪用されていることを確認済みです。 | - |
MS14-043 (Media Center) | Media Centerが搭載されたワークステーション(Win8.x ProおよびStarterおよびHome Basicを除く、すべてのWin7)上で、被害者が悪意のあるOfficeドキュメントを開く、あるいはMedia Center ActiveXコントロールをインスタンス化する、悪意のあるWebページを閲覧する。 | 緊急 | 2 | 30日以内に悪用コードが作成される可能性は低いです。 | Server SKUは影響を受けません。Windows 8およびWindows 8 RTは影響を受けません。Win7 StarterおよびHome Basicは影響を受けません。再現は、ActiveX経由ではなく(重要な階級ベクターである)Officeドキュメント経由ですが、コードにはActiveX経由で到達可能であると確信しています。 |
MS14-048 (OneNote) | 被害者が、スタートアップフォルダにファイルを作成する、悪意のあるOneNoteファイルを開き、次のログイン時に任意のコード実行につながる。 | 重要 | 2 | 30日以内に悪用コードが作成される可能性は低いです。 | OneNote 2010およびOneNote 2013は影響を受けません。(OneNote 2007のみが影響を受けます) |
MS14-045 (カーネルモードドライバー [win32k.sys]) | 低い権限でコードを実行している攻撃者が、SYSTEMに昇格するために悪用バイナリを実行する。 | 重要 | 2 | 30日以内に悪用コードが作成される可能性は低いです。 | - |
MS14-049 (Microsoft Installer) | MSIソースロケーションを特権の低いユーザーが利用可能なシステム上で、既にコードを実行している攻撃者が、MSIを改ざんし、LocalSystemでコードが実行できるように修正オペレーションを開始する可能性がある。 | 重要 | 2 | 30日以内に悪用コードが作成される可能性は低いです。 | - |
MS14-044 (SQL Server サービス拒否) | SQL Serverにユーザーレベルで認証可能な攻撃者が、サーバーの応答を停止し、スタックオーバーランを引き起こすTSQLバッチコマンドを実行する可能性がある。 | 重要 | 2 | 30日以内に悪用コードが作成される可能性は低いです。 | - |
MS14-050 (SharePoint) | 被害者が、カスタムアクションで被害者ユーザーとして、任意のJavaScriptを実行する可能性のある、悪意のあるサードパーティ製のアプリケーションをインストールする。 | 重要 | 2 | 30日以内に悪用コードが作成される可能性は低いです。 | - |
MS14-046 (.NET Framework 2.0 ASLR バイパス) | 攻撃者がシステムを侵害するために、この脆弱性を(別の)コード実行の脆弱性と組み合わせる可能性がある。 | 重要 | 2 | 30日以内に悪用コードが作成される可能性は低いです。 | この脆弱性は、直接的にはリモートでのコード実行にはつながりません。しかしながら、攻撃者がASLRのバイパスに使用する可能性のある、構成要素ではあります。ASLRバイパスの可能性が、実際の攻撃に利用されたか分かっていません。 |
MS14-047 (LRPC ASLR バイパス) | 既にマシン上でコードを実行している攻撃者が、リスニングサービスにローカルで接続し、より正確に今後のメモリアロケーションを予測するためにアドレススペースを埋めることで、システムを侵害するために、この脆弱性を(別)のコード実行の脆弱性と組み合わせる可能性がある。 | 重要 | 3 | 30日以内に悪用コードが作成される可能性は非常に低いです。 | この脆弱性は、直接的にはリモートでのコード実行にはつながりません。しかしながら、攻撃者がローカルで既にコードを実行している場合には、攻撃者がASLRのバイパスに使用する可能性のある、構成要素ではあります。 |
ジョナサン・ネス、MSRCエンジニア