*********************************************************************** * 平成31年3月ウイルス対策情報メール#190329CM01 * Distributed from IOS Support Desk Center *********************************************************************** -今月のコンテンツ 【 今年のGWはセキュリティ事故の発生は高いと予測します 】 -今月のウイルス情報 【 端末を監視し内部情報を盗みとるウイルス 】 -2019年03月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 今年のGWはセキュリティ事故の発生は高いと予測します 】 -------------------------------------------------------------------- 2019年のGWは10連休となる企業が多いと思います。 長期の休業の際には、それに伴うセキュリティ上の注意が必要となります。 一例ですが、今年のGWには下記のようなセキュリティ事故が考えられます。 【10連休前】 ・「改元に伴う注意」などの改元の注意喚起を装ったウイルス付きのメールが届き、  誤って開くことでウイルスに感染してしまう ・10連休前日に居酒屋で飲酒を行い、その後うっかりパソコンを紛失してしまう 【10連休中】 ・連休中に出勤している社員宛てに「改元に伴う注意」などの注意喚起を装った  ウイルス付きメールが届き、誤って開くことでウイルスに感染してしまう ・会社から持ち帰ったUSBを、感染していた自宅のパソコンに挿してしまう 【10連休後】 ・10連休中に届いている「改元に伴う注意」などの注意喚起を装ったウイルス付きのメールを  誤って開いてしまいウイルスに感染してしまう ・感染していたことを知らずに自宅のパソコンに挿していたUSBを  会社のパソコンに挿してしまい、ウイルスに感染してしまう 特に10連休直後、パソコンを立ち上げてもしばらくの間、ウイルスパターンファイルは 古い状態になっていますので、連休中にスパムメールに添付されているウイルスが ウイルスベンダーで対応済となっていても検知されないこともあります。 このようなセキュリティ事故にならないためにも下記を実践するようにしましょう。 ・知らないメールアドレスから届いたメールは開かないで削除する ・自宅にパソコンやUSBは持ち帰らない。  やむを得ず持ち帰る場合は、パソコンやUSBを持っている間は真っ直ぐに帰宅する。  自宅のパソコンにUSBを接続しないで、会社のノートパソコンのみ接続する。 ・10連休後、会社のパソコンを立ち上げた直後はメールではなくパターンファイルの更新を  一番始めに行う。 セキュリティ事故を起こし、青ざめないためにも10連休前後を含めた業務は慎重に 行いましょう。 -------------------------------------------------------------------- ■今月のウイルス情報 【 端末を監視し内部情報を盗みとるウイルス 】 -------------------------------------------------------------------- ■ウイルス名 Trojan.Gen.NPE、TROJ_FRS、Trojan-Spy.Win32.Noon、W32/Injector ■概要 本ウイルスに感染した場合、クリップボード、キーストロークの監視を行ったり 端末のスクリーンショットを取得し、情報を盗むことが確認されています。 ウイルスは早期発見を逃れるため以下の対策がされています。 〇プロセスの監視 システム上で実行されているプロセスとサービスの情報を収集するため プロセスをチェックし、以下に該当するプロセスが見つかった場合、 ウイルスは自動的に終了します。 avastsvc.exe avastui.exe avgsvc.exe avgui.exe procexp64.exe procmon64.exe procmon.exe ollydbg.exe procexp.exe windbg.exe 〇仮想マシンの検出 仮想マシン上で実行されていないか下記の文字列から確認します。 KVM VMware Xen VirtualBox Microsoft Hypervisor Xen Parallels 〇アンチサンドボックス アンチサンドボックス機能としてウイルスがサンドボックスで実行されていないか 下記の文字列から確認するほか、端末内のカーソル位置を追跡し、カーソル移動が検出されないと 活動を続行しない設定が含まれています。 self sandbox malware sample virus ■漏洩する情報 感染した場合、下記の情報が漏えいする可能性が考えられます。 ・クリップボードの監視 ・キーストロークの監視 ・端末内のスクリーンショットの取得 ・インターネットブラウザの情報及びメールデータの取得 等 C&Cサーバーが閉鎖していない場合、リモートコマンドを受け取って次の機能が 実行される可能性があります。 ・C&Cからリモートコマンドを実行 ・他のウイルスのダウンロードおよび実行 ■想定される侵入経路 殆どがスパムメールから感染することが推測されます。 -------------------------------------------------------------------- ■2019年3月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2019年03月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」18件、「重要」45件、「警告」1件、「注意」2件、「なし」3件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【ADV190005】 ---------------------------------------------------------- HTTP/2 設定フレームの調整に関するガイダンス 最大の深刻度:なし 脆弱性の影響:多層防御 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190005 【ADV190008】 ---------------------------------------------------------- 2019年 3月の Adobe Flash のセキュリティ更新プログラム 最大の深刻度:注意 脆弱性の影響:多層防御 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190008 【ADV190009】 ---------------------------------------------------------- SHA-2 コード署名のサポートのアドバイザリ 最大の深刻度:なし 脆弱性の影響:多層防御 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190009 【ADV190010】 ---------------------------------------------------------- 複数のユーザーが 1 つのユーザーアカウントを共有する場合に関するベストプラクティス 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190010 【CVE-2018-8654】 ---------------------------------------------------------- Microsoft Dynamics 365 Elevation of Privilege Vulnerability 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8654 【CVE-2019-0592】 ---------------------------------------------------------- Chakra スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0592 【CVE-2019-0603】 ---------------------------------------------------------- Windows 展開サービス TFTP Server のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0603 【CVE-2019-0609】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0609 【CVE-2019-0611】 ---------------------------------------------------------- Chakra スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0611 【CVE-2019-0612】 ---------------------------------------------------------- Microsoft Edge のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0612 【CVE-2019-0614】 ---------------------------------------------------------- Windows GDI の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0614 【CVE-2019-0617】 ---------------------------------------------------------- Jetデータベースエンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0617 【CVE-2019-0639】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0639 【CVE-2019-0665】 ---------------------------------------------------------- Windows VBScript エンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0665 【CVE-2019-0666】 ---------------------------------------------------------- Windows VBScript エンジンのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0666 【CVE-2019-0667】 ---------------------------------------------------------- Windows VBScript エンジンのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0667 【CVE-2019-0678】 ---------------------------------------------------------- Microsoft Edge の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0678 【CVE-2019-0680】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0680 【CVE-2019-0682】 ---------------------------------------------------------- Windows Subsystem for Linux の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0682 【CVE-2019-0683】 ---------------------------------------------------------- Active Directory の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0683 【CVE-2019-0689】 ---------------------------------------------------------- Windows Subsystem for Linux の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0689 【CVE-2019-0690】 ---------------------------------------------------------- Windows Hyper-V のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0690 【CVE-2019-0692】 ---------------------------------------------------------- Windows Subsystem for Linux の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0692 【CVE-2019-0693】 ---------------------------------------------------------- Windows Subsystem for Linux の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0693 【CVE-2019-0694】 ---------------------------------------------------------- Windows Subsystem for Linux の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0694 【CVE-2019-0695】 ---------------------------------------------------------- Windows Hyper-V のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0695 【CVE-2019-0696】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0696 【CVE-2019-0697】 ---------------------------------------------------------- Windows DHCP クライアントのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0697 【CVE-2019-0698】 ---------------------------------------------------------- Windows DHCP クライアントのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0698 【CVE-2019-0701】 ---------------------------------------------------------- Windows Hyper-V のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0701 【CVE-2019-0702】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0702 【CVE-2019-0703】 ---------------------------------------------------------- Windows SMB の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0703 【CVE-2019-0704】 ---------------------------------------------------------- Windows SMB の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0704 【CVE-2019-0726】 ---------------------------------------------------------- Windows DHCP クライアントのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0726 【CVE-2019-0746】 ---------------------------------------------------------- Chakra スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0746 【CVE-2019-0748】 ---------------------------------------------------------- Microsoft Office Access Connectivity Engine のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0748 【CVE-2019-0754】 ---------------------------------------------------------- Windows のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0754 【CVE-2019-0755】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0755 【CVE-2019-0756】 ---------------------------------------------------------- MS XML のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0756 【CVE-2019-0757】 ---------------------------------------------------------- NuGet Package Manager の改ざんの脆弱性 最大の深刻度:重要 脆弱性の影響:改ざん 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0757 【CVE-2019-0759】 ---------------------------------------------------------- Windows 印刷スプーラーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0759 【CVE-2019-0761】 ---------------------------------------------------------- Internet Explorer Security Feature Bypass Vulnerability 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0761 【CVE-2019-0762】 ---------------------------------------------------------- Microsoft ブラウザーのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0762 【CVE-2019-0763】 ---------------------------------------------------------- Internet Explorer のメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0763 【CVE-2019-0765】 ---------------------------------------------------------- Comctl32 のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0765 【CVE-2019-0766】 ---------------------------------------------------------- Microsoft Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0766 【CVE-2019-0767】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0767 【CVE-2019-0768】 ---------------------------------------------------------- Internet Explorer のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0768 【CVE-2019-0769】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0769 【CVE-2019-0770】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0770 【CVE-2019-0771】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0771 【CVE-2019-0772】 ---------------------------------------------------------- Windows VBScript エンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0772 【CVE-2019-0773】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0773 【CVE-2019-0774】 ---------------------------------------------------------- Windows GDI の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0774 【CVE-2019-0775】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0775 【CVE-2019-0776】 ---------------------------------------------------------- Win32k の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0776 【CVE-2019-0777】 ---------------------------------------------------------- Team Foundation Server のクロスサイトスクリプトの脆弱性 最大の深刻度:注意 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0777 【CVE-2019-0778】 ---------------------------------------------------------- Microsoft Office SharePoint XSS の脆弱性 最大の深刻度:重要 脆弱性の影響:改ざん 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0778 【CVE-2019-0779】 ---------------------------------------------------------- Microsoft Edge のメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0779 【CVE-2019-0780】 ---------------------------------------------------------- Microsoft ブラウザーのメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0780 【CVE-2019-0782】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0782 【CVE-2019-0783】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0783 【CVE-2019-0784】 ---------------------------------------------------------- Windows ActiveX のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0784 【CVE-2019-0797】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0797 【CVE-2019-0798】 ---------------------------------------------------------- Skype for Business と Lync のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0798 【CVE-2019-0808】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0808 【CVE-2019-0809】 ---------------------------------------------------------- Visual Studio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0809 【CVE-2019-0816】 ---------------------------------------------------------- Azure SSH キーペアのセキュリティ機能のバイパスの脆弱性 最大の深刻度:警告 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0816 【CVE-2019-0821】 ---------------------------------------------------------- Windows SMB の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0821 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2019年03月のセキュリティ情報】 https://blogs.technet.microsoft.com/jpsecurity/2019/03/13/201903-security-updates/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance ******************************************************************* ★サポートメールの内容について ウィルス定義ファイル情報は、現在、アップデート情報として 各メーカの定義ファイル更新毎に、皆様にご案内致しております。 従いまして、このサポートメールで更新情報をお知らせすることは、 重複することになりますので、控えさせて頂いております。 ご了承頂けますよう、宜しくお願い申し上げます。 このサポートメールは毎月末に発行されます。 ※本メールのフォーマット等は予告無く変更する場合がございます。 =-=-=-=-=-=-=-=-=-=-=-=-=-=-= IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=-=-= 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F support@ios-corp.co.jp ※サポート登録内容の変更やメールマガジンの 配信停止などはサポート登録センタへご連絡願います。 IOSカスタマーセンター customer@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-=-=