*********************************************************************** * 2020年2月ウイルス対策情報メール#200228CM01 * Distributed from IOS Support Desk Center *********************************************************************** -今月のコンテンツ 【 IoTの登場で便利になる一方で・・・ 】 -今月のウイルス情報 【 インターネット上で使用されている共有ファイルサーバを使用し感染させるウイルス 】 -2020年2月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 IoTの登場で便利になる一方で・・・ 】 -------------------------------------------------------------------- スマートフォンから冷蔵庫の中身をチェックしたり、家に着く前にエアコンを起動させる。 同じくスマートフォンやタブレットから自宅のWebカメラに接続し、お子さんやペットの 様子を確認することが可能になるなど、IoTの登場で便利な世の中になってきました。 IoTはモノ同士をインターネットでつなぐ技術で、IoTを使った様々な機器が 販売されています。 今後もIoT機器は進化を続け、ゆくゆくは今よりも進化したAIと連携し、家事や 健康管理なども行ってくれるかもしれません。 そんな未来が早く来てほしいですね。 しかし、そんな便利なIoT機器にもセキュリティ対策が必要になってきます。 それは未来のIoT機器だけではなく、現在一般的に出回っているスマートスピーカーや 室内のカメラ等も、同様にセキュリティ対策が必要になります。 例えば、室内のカメラやスマートスピーカー。 室内に設置しているカメラがハッキングされてしまうと、外部にプライバシーが 公開されてしまう可能性があります。 もし、公開されてしまった映像内に、パスワードを入力していたり、自身の情報を 入力している途中の映像が含まれていた場合、個人情報も知らない間に流出してしまう 可能性もあるのです。 現に、ビルの屋上に設置されているような防犯カメラの映像は、閲覧方法さえ 分かっていればインターネット上で誰でも見れてしまうとも言われています。 IoT機器が危険に晒されないためにも、下記を実施いただくことを推奨いたします。 ・記号や大文字小文字・数字を組み合わせた、長い文字数の強固なパスワードへ変更する ・不正侵入を防止できる、市販のセキュリティ機器を導入する ・セキュリティアップデートは必ず実施する また、企業でIoT機器を使用される場合は、あわせて下記も実施いただくことを 推奨いたします。 ・不要なポートをFWで閉じる ・LANへのアクセス制限をする ハッキングされてしまったカメラは、初期パスワードのままや簡単なパスワードが 設定されていた事例が多く存在することから、強固なパスワードへ変更することで 少しでもハッキングされる可能性を低減させることができます。 不正侵入を防止するような機器を使用したり、機器のセキュリティアップデートを 実施するなど、発見された脆弱性に対応することも有効な防衛策と言えます。 もし、IoT機器をインターネットにつなぐ必要のない場合は、無理に接続しないことも セキュリティ対策の一つになります。 これらのセキュリティ対策を心がけていただき、Iot機器を安全で便利に ご利用いただければと思います。 -------------------------------------------------------------------- ■今月のウイルス情報 【 インターネットで公開使用されている共有ファイルサーバを使用し感染させるウイルス 】 -------------------------------------------------------------------- ■ウイルス名 Trojan.Win32.NOON、Trojan-Spy.Win32.Noon、W32/Generik.MZ、Trojan.TR/Spy.Noon 等 ■概要 本ウイルスは、一般的に利用されているインターネット上で公開された ファイルサーバーのWebリンクを悪用して、不正なファイルを端末に ダウンロードする動作が確認され、感染した場合、端末の資格情報を盗み、 C&Cサーバへ情報を送信します。 端末に侵入したウイルスはリバースエンジニアリングへの対策として、 デバッガーで使用されるプロセスが端末内で検出されると 利用しているプロセスの終了を行うほか、早期発見を逃れるため ファイル自体のコードに暗号化が施されています。 ■漏洩する情報 感染した場合、下記の情報が漏洩する可能性が考えられます。 ・ユーザーの資格情報 ■想定される侵入経路 主にスパムメールに記載の共有リンクから感染することが考えられます。 また、他のマルウェアによってダウンロードされることが推測されます。 -------------------------------------------------------------------- ■2020年2月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2020年2月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」15件、「重要」88件、「なし」1件の セキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【ADV200001】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性に関するマイクロソフトガイダンス 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV200001 【ADV200002】 ---------------------------------------------------------- Microsoft Edge (Chromiumベース) の Chromium セキュリティ更新プログラム 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV200002 【ADV200003】 ---------------------------------------------------------- 2020 年 2 月の Adobe Flash のセキュリティ更新プログラム 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV200003 【CVE-2020-0618】 ---------------------------------------------------------- Microsoft SQL Server Reporting Services のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0618 【CVE-2020-0655】 ---------------------------------------------------------- リモートデスクトップサービスのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0655 【CVE-2020-0657】 ---------------------------------------------------------- Windows 共通ログファイルシステムドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0657 【CVE-2020-0658】 ---------------------------------------------------------- Windows 共通ログファイルシステムドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0658 【CVE-2020-0659】 ---------------------------------------------------------- Windows データ共有サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0659 【CVE-2020-0660】 ---------------------------------------------------------- Windows リモートデスクトッププロトコル (RDP) のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0660 【CVE-2020-0661】 ---------------------------------------------------------- Windows Hyper-V のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0661 【CVE-2020-0662】 ---------------------------------------------------------- Windows のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0662 【CVE-2020-0663】 ---------------------------------------------------------- Microsoft Edge の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0663 【CVE-2020-0665】 ---------------------------------------------------------- Active Directory の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0665 【CVE-2020-0666】 ---------------------------------------------------------- Windows Search Indexer の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0666 【CVE-2020-0667】 ---------------------------------------------------------- Windows Search Indexer の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0667 【CVE-2020-0668】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0668 【CVE-2020-0669】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0669 【CVE-2020-0670】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0670 【CVE-2020-0671】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0671 【CVE-2020-0672】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0672 【CVE-2020-0673】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0673 【CVE-2020-0674】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0674 【CVE-2020-0675】 ---------------------------------------------------------- Windows キー分離サービスの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0675 【CVE-2020-0676】 ---------------------------------------------------------- Windows キー分離サービスの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0676 【CVE-2020-0677】 ---------------------------------------------------------- Windows キー分離サービスの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0677 【CVE-2020-0678】 ---------------------------------------------------------- Windows エラー報告マネージャーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0678 【CVE-2020-0679】 ---------------------------------------------------------- Windows Function Discovery Service の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0679 【CVE-2020-0680】 ---------------------------------------------------------- Windows Function Discovery Service の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0680 【CVE-2020-0681】 ---------------------------------------------------------- リモートデスクトップクライアントのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0681 【CVE-2020-0682】 ---------------------------------------------------------- Windows Function Discovery Service の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0682 【CVE-2020-0683】 ---------------------------------------------------------- Windows インストーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0683 【CVE-2020-0685】 ---------------------------------------------------------- Windows COM サーバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0685 【CVE-2020-0686】 ---------------------------------------------------------- Windows インストーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0686 【CVE-2020-0688】 ---------------------------------------------------------- Microsoft Exchange Server の検証キーがリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0688 【CVE-2020-0689】 ---------------------------------------------------------- Microsoft セキュアブートのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0689 【CVE-2020-0691】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0691 【CVE-2020-0692】 ---------------------------------------------------------- Microsoft Exchange Server の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0692 【CVE-2020-0693】 ---------------------------------------------------------- Microsoft Office SharePoint XSS の脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0693 【CVE-2020-0694】 ---------------------------------------------------------- Microsoft Office SharePoint XSS の脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0694 【CVE-2020-0695】 ---------------------------------------------------------- Microsoft Office Online Server のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0695 【CVE-2020-0696】 ---------------------------------------------------------- Microsoft Outlook のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0696 【CVE-2020-0697】 ---------------------------------------------------------- Microsoft Office の改ざんの脆弱性 最大の深刻度:重要 脆弱性の影響:改ざん 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0697 【CVE-2020-0698】 ---------------------------------------------------------- Windows の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0698 【CVE-2020-0701】 ---------------------------------------------------------- Windows クライアントライセンスサービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0701 【CVE-2020-0702】 ---------------------------------------------------------- Surface Hub のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0702 【CVE-2020-0703】 ---------------------------------------------------------- Windows バックアップサービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0703 【CVE-2020-0704】 ---------------------------------------------------------- Windows ワイヤレスネットワークマネージャーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0704 【CVE-2020-0705】 ---------------------------------------------------------- Windows Network Driver Interface Specification (NDIS) の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0705 【CVE-2020-0706】 ---------------------------------------------------------- Microsoft ブラウザーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0706 【CVE-2020-0707】 ---------------------------------------------------------- Windows IME の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0707 【CVE-2020-0708】 ---------------------------------------------------------- Windows イメージングライブラリのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0708 【CVE-2020-0709】 ---------------------------------------------------------- DirectX の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0709 【CVE-2020-0710】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0710 【CVE-2020-0711】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0711 【CVE-2020-0712】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0712 【CVE-2020-0713】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0713 【CVE-2020-0714】 ---------------------------------------------------------- DirectX の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0714 【CVE-2020-0715】 ---------------------------------------------------------- Windows Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0715 【CVE-2020-0716】 ---------------------------------------------------------- Win32k の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0716 【CVE-2020-0717】 ---------------------------------------------------------- Win32k の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0717 【CVE-2020-0719】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0719 【CVE-2020-0720】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0720 【CVE-2020-0721】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0721 【CVE-2020-0722】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0722 【CVE-2020-0723】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0723 【CVE-2020-0724】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0724 【CVE-2020-0725】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0725 【CVE-2020-0726】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0726 【CVE-2020-0727】 ---------------------------------------------------------- 接続ユーザーエクスペリエンスとテレメトリサービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0727 【CVE-2020-0728】 ---------------------------------------------------------- Windows モジュールインストーラーサービスの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0728 【CVE-2020-0729】 ---------------------------------------------------------- LNK のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0729 【CVE-2020-0730】 ---------------------------------------------------------- Windows User Profile Service の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0730 【CVE-2020-0731】 ---------------------------------------------------------- Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0731 【CVE-2020-0732】 ---------------------------------------------------------- DirectX の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0732 【CVE-2020-0733】 ---------------------------------------------------------- Windows 悪意のあるソフトウェア削除ツールの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0733 【CVE-2020-0734】 ---------------------------------------------------------- リモートデスクトップクライアントのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0734 【CVE-2020-0735】 ---------------------------------------------------------- Windows Search Indexer の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0735 【CVE-2020-0736】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0736 【CVE-2020-0737】 ---------------------------------------------------------- Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0737 【CVE-2020-0738】 ---------------------------------------------------------- メディアファンデーションのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0738 【CVE-2020-0739】 ---------------------------------------------------------- Windows の特権の昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0739 【CVE-2020-0740】 ---------------------------------------------------------- Connected Devices Platform Service の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0740 【CVE-2020-0741】 ---------------------------------------------------------- Connected Devices Platform Service の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0741 【CVE-2020-0742】 ---------------------------------------------------------- Connected Devices Platform Service の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0742 【CVE-2020-0743】 ---------------------------------------------------------- Connected Devices Platform Service の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0743 【CVE-2020-0744】 ---------------------------------------------------------- Windows GDI の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0744 【CVE-2020-0745】 ---------------------------------------------------------- Windows Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0745 【CVE-2020-0746】 ---------------------------------------------------------- Microsoft Graphics コンポーネントの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0746 【CVE-2020-0747】 ---------------------------------------------------------- Windows データ共有サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0747 【CVE-2020-0748】 ---------------------------------------------------------- Windows キー分離サービスの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0748 【CVE-2020-0749】 ---------------------------------------------------------- Connected Devices Platform Service の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0749 【CVE-2020-0750】 ---------------------------------------------------------- Connected Devices Platform Service の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0750 【CVE-2020-0751】 ---------------------------------------------------------- Windows Hyper-V のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0751 【CVE-2020-0752】 ---------------------------------------------------------- Windows Search Indexer の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0752 【CVE-2020-0753】 ---------------------------------------------------------- Windows エラー報告の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0753 【CVE-2020-0754】 ---------------------------------------------------------- Windows エラー報告の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0754 【CVE-2020-0755】 ---------------------------------------------------------- Windows キー分離サービスの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0755 【CVE-2020-0756】 ---------------------------------------------------------- Windows キー分離サービスの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0756 【CVE-2020-0757】 ---------------------------------------------------------- Windows SSH の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0757 【CVE-2020-0759】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0759 【CVE-2020-0767】 ---------------------------------------------------------- スクリプトエンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0767 【CVE-2020-0792】 ---------------------------------------------------------- Windows Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0792 【CVE-2020-0817】 ---------------------------------------------------------- リモートデスクトップクライアントのリモートでコードが実行される脆弱 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0817 【CVE-2020-0818】 ---------------------------------------------------------- Windowsの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0818 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2020年 2月のセキュリティ情報】 https://msrc-blog.microsoft.com/2020/02/11/202002-security-updates/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance ※本メールのフォーマット等は予告無く変更する場合がございます。 =-=-=-=-=-=-=-=-=-=-=-=-=-=-= IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=-=-= 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F IOS_Support_Desk@ios-corp.co.jp ※サポート登録内容の変更やメールマガジンの 配信停止などはサポート登録センタへご連絡願います。 IOSカスタマーセンター customer@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-=-=