*********************************************************************** * 2019年10月ウイルス対策情報メール#191031CM01 * Distributed from IOS Support Desk Center *********************************************************************** -今月のコンテンツ 【 古くなった機器にご注意ください 】 -今月のウイルス情報 【 端末のシステム情報とサードパーティー製品の情報を盗むウイルス 】 -2019年10月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 古くなった機器にご注意ください 】 -------------------------------------------------------------------- IT機器が流通してはや数十年が経過している現在、市場では中古品で価格が安く 程度の良い商品が以前に比べ手に入りやすくなっています。 過去、筆者自身も中古のスマートフォンを利用していた時期もございましたが、 公私を問わず既にメーカ保証が切れている、機器等をご利用されている方も いるのではないでしょうか。 古くなった機器を利用するにあたり以下の情報について認識頂けますと幸いです。 ▼ハードウェア側の脆弱性 古くなったハードウェア(例:CPUやメモリ等の部品)から脆弱性が 発見される事例が確認されています。 ハードウェアの脆弱性は、ファームウェア(電子機器を制御する プログラム)などによって対処されることもありますが、最悪の場合は、 物理的な部品の交換をしない限り防ぐことが出来ない場合もあります。 ユーザ側の対処としてソフトウェアの脆弱性対策は定期的に行って いるかと思いますが、ソフトウェアが最新バージョンでもハードウェア側の脆弱性を ついた攻撃が発生した場合、完全に防ぐ保証がございません。 そのため、以下の対策をお勧めいたします。 ▼対策 ・使用している機器に脆弱性の情報等の掲載がないか定期的に確認する。 ・中古の機器を購入される場合は、メーカ保証の有無を確認する。 ・搭載されているハードウェア(CPUやメモリ等)側に脆弱性情報がないか確認する。 また、製品等の確認については、各メーカのWebサイトより確認することが可能です。 参考情報となりますが、以下Webサイトより国内外問わず日々公開される脆弱性対策情報を 確認することができます。 ●JVN iPedia 脆弱性対策情報データベース https://jvndb.jvn.jp/index.html インターネットの普及により、様々な入手方法が増えてきているからこそ、 より一層の脆弱性の情報にはアンテナを張っていただき、より安全で便利に 活用していきましょう。 -------------------------------------------------------------------- ■今月のウイルス情報 【 端末のシステム情報とサードパーティー製品の情報を盗むウイルス 】 -------------------------------------------------------------------- ■ウイルス名 Trojan-PSW.Win32、Trojan.TR/Autoit、TROJ_GEN、Packed.Generic 等 ■概要 本ウイルスはトロイの木馬として確認されており、感染した場合、 端末内の様々な情報を盗むウイルスのダウンロードを行ないます。 ウイルスが実行されると、ウイルスに含まれた不正コードの解凍を行い、 正規のプログラムにコードを組みこむ動作が確認されており、 その他、感染した端末のIPを把握するため、正規サイトに接続を試み IPアドレスの確認を行うほか、解析者(ホワイトハッカー)による リバースエンジニアリングから早期発見を逃れるためバイナリデータに 暗号化が施されています。 ■漏洩する情報 感染した場合、下記の情報が漏えいする可能性が考えられます。 以下のシステム情報 ・端末名 ・OSとOSのバージョン ・稼働中のプロセス情報 ・管理者権限の情報 ・システムロケール(言語や国・地域等の情報) など ・インストールされたサードパーティー製品 ・スクリーンのレイアウト ・ディスプレイのドライバー情報 ・CPUやRAMの情報 端末にインストールされたソフトの認証情報 ・メールソフト ・メッセンジャーソフト ・ブラウザソフト ・FTPソフト C&Cサーバーが閉鎖していない場合、リモートコマンドを受け取って 次の機能が実行される可能性があります。 ・侵害された正規のサーバーからモジュールを受け取り、ウイルスファイル自体のアップデート ・新たなウイルスをダウンロードして実行 ・スクリーンショットの取得 ■想定される侵入経路 他のマルウェアにてダウンロードが行われ侵入されたり、スパムメール経由や、 フィッシングサイトからの侵入で感染することが推測されます。 -------------------------------------------------------------------- ■2019年10月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2019年10月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」10件、「重要」52件の セキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2019-0608】 ---------------------------------------------------------- Microsoft ブラウザーのなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0608 【CVE-2019-1060】 ---------------------------------------------------------- MS XML のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1060 【CVE-2019-1070】 ---------------------------------------------------------- Microsoft Office SharePoint XSS の脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1070 【CVE-2019-1166】 ---------------------------------------------------------- Windows NTLM の改ざんの脆弱性 最大の深刻度:重要 脆弱性の影響:改ざん 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1166 【CVE-2019-1230】 ---------------------------------------------------------- Hyper-V の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1230 【CVE-2019-1238】 ---------------------------------------------------------- VBScript のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1238 【CVE-2019-1239】 ---------------------------------------------------------- VBScript のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1239 【CVE-2019-1255】 ---------------------------------------------------------- Microsoft Defender のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1255 【CVE-2019-1307】 ---------------------------------------------------------- Chakra スクリプト エンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1307 【CVE-2019-1308】 ---------------------------------------------------------- Chakra スクリプト エンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1308 【CVE-2019-1311】 ---------------------------------------------------------- Windows Imaging API のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1311 【CVE-2019-1313】 ---------------------------------------------------------- SQL Server Management Studio の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1313 【CVE-2019-1314】 ---------------------------------------------------------- Windows 10 Mobile のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1314 【CVE-2019-1315】 ---------------------------------------------------------- Windows エラー報告マネージャーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1315 【CVE-2019-1316】 ---------------------------------------------------------- Microsoft Windows セットアップの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1316 【CVE-2019-1317】 ---------------------------------------------------------- Microsoft Windows のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1317 【CVE-2019-1318】 ---------------------------------------------------------- Microsoft Windows のトランスポート層セキュリティのなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1318 【CVE-2019-1319】 ---------------------------------------------------------- Windows エラー報告の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1319 【CVE-2019-1320】 ---------------------------------------------------------- Microsoft Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1320 【CVE-2019-1321】 ---------------------------------------------------------- Microsoft Windows CloudStore の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1321 【CVE-2019-1322】 ---------------------------------------------------------- Microsoft Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1322 【CVE-2019-1323】 ---------------------------------------------------------- Microsoft Windows Update クライアントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1323 【CVE-2019-1325】 ---------------------------------------------------------- Windows リダイレクト ドライブ バッファリング システムの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1325 【CVE-2019-1326】 ---------------------------------------------------------- Windows リモート デスクトップ プロトコル (RDP) のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1326 【CVE-2019-1327】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1327 【CVE-2019-1328】 ---------------------------------------------------------- Microsoft SharePoint のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1328 【CVE-2019-1329】 ---------------------------------------------------------- Microsoft SharePoint の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1329 【CVE-2019-1330】 ---------------------------------------------------------- Microsoft SharePoint の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1330 【CVE-2019-1331】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1331 【CVE-2019-1333】 ---------------------------------------------------------- リモート デスクトップ クライアントのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1333 【CVE-2019-1334】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1334 【CVE-2019-1335】 ---------------------------------------------------------- Chakra スクリプト エンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1335 【CVE-2019-1336】 ---------------------------------------------------------- Microsoft Windows Update クライアントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1336 【CVE-2019-1337】 ---------------------------------------------------------- Windows Update クライアントの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1337 【CVE-2019-1338】 ---------------------------------------------------------- Windows NTLM のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1338 【CVE-2019-1339】 ---------------------------------------------------------- Windows エラー報告マネージャーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1339 【CVE-2019-1340】 ---------------------------------------------------------- Microsoft Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1340 【CVE-2019-1341】 ---------------------------------------------------------- Windows 電力サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1341 【CVE-2019-1342】 ---------------------------------------------------------- Windows エラー報告マネージャーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1342 【CVE-2019-1343】 ---------------------------------------------------------- Windows Denial of Service Vulnerability 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1343 【CVE-2019-1344】 ---------------------------------------------------------- Windows コード整合性モジュールの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1344 【CVE-2019-1345】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1345 【CVE-2019-1346】 ---------------------------------------------------------- Windows Denial of Service Vulnerability 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1346 【CVE-2019-1347】 ---------------------------------------------------------- Windows Denial of Service Vulnerability 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1347 【CVE-2019-1356】 ---------------------------------------------------------- Edge HTML に基づく Microsoft Edge の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1356 【CVE-2019-1357】 ---------------------------------------------------------- Microsoft ブラウザーのなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1357 【CVE-2019-1358】 ---------------------------------------------------------- Jet データベース エンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1358 【CVE-2019-1359】 ---------------------------------------------------------- Jet データベース エンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1359 【CVE-2019-1361】 ---------------------------------------------------------- Microsoft Graphics コンポーネントの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1361 【CVE-2019-1362】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1362 【CVE-2019-1363】 ---------------------------------------------------------- Windows GDI の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1363 【CVE-2019-1364】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1364 【CVE-2019-1365】 ---------------------------------------------------------- Microsoft IIS Server の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1365 【CVE-2019-1366】 ---------------------------------------------------------- Chakra スクリプト エンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1366 【CVE-2019-1367】 ---------------------------------------------------------- スクリプト エンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1367 【CVE-2019-1368】 ---------------------------------------------------------- Windows セキュア ブートのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1368 【CVE-2019-1369】 ---------------------------------------------------------- Open Enclave SDK の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1369 【CVE-2019-1371】 ---------------------------------------------------------- Internet Explorer のメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1371 【CVE-2019-1372】 ---------------------------------------------------------- Azure App サービスの特権の昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1372 【CVE-2019-1375】 ---------------------------------------------------------- Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1375 【CVE-2019-1376】 ---------------------------------------------------------- SQL Server Management Studio の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1376 【CVE-2019-1378】 ---------------------------------------------------------- Windows 10 Update Assistant の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-1378 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2019年 10月のセキュリティ情報】 https://msrc-blog.microsoft.com/2019/10/08/201910-security-updates/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance ******************************************************************* ★サポートメールの内容について ウィルス定義ファイル情報は、現在、アップデート情報として 各メーカの定義ファイル更新毎に、皆様にご案内致しております。 従いまして、このサポートメールで更新情報をお知らせすることは、 重複することになりますので、控えさせて頂いております。 ご了承頂けますよう、宜しくお願い申し上げます。 このサポートメールは毎月末に発行されます。 ※本メールのフォーマット等は予告無く変更する場合がございます。 =-=-=-=-=-=-=-=-=-=-=-=-=-=-= IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=-=-= 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F support@ios-corp.co.jp ※サポート登録内容の変更やメールマガジンの 配信停止などはサポート登録センタへご連絡願います。 IOSカスタマーセンター customer@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-=-=