*********************************************************************** * 2020年8月ウイルス対策情報メール#200831CM01 * Distributed from IOS Support Desk Center *********************************************************************** -今月のコンテンツ 【 2020年上半期のサイバー攻撃増加 】 -今月のウイルス情報 【電子メールの添付ファイルから侵入し、資格情報を盗み取るウイルス】 -2020年8月に公開されたマイクロソフトセキュリティパッチ /////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 2020年上半期のサイバー攻撃増加 】 -------------------------------------------------------------------- 新型コロナウイルス(COVID-19)の流行により、リモートワークを導入された企業様も 多くなっていることかと存じます。 先月のコラムにて、【 再拡大しているEmotetにご注意ください 】とのご案内を させていただきましたが、働く環境の変化に伴い、残念ながら情報漏えいや 不正アクセスのニュースを目にすることが増えてまいりました。 そんな中、チェック・ポイント・ソフトウェア・テクノロジーズ社より 今月初旬、「サイバー攻撃トレンド2020年中間レポート」が発表されましたので その中の一部をご案内させていただければと存じます。 本レポートは上半期のマルウェア上位ランキングや、サイバー攻撃の傾向などが発表されており、 2020年上半期において、COVID-19に関連するフィッシング、およびマルウェア攻撃は、 2月の週あたり5,000件未満から4月下旬の週あたり200,000件以上に劇的に増加しました。 また、5月と6月に各国がロックダウンを緩和し始めたことで、攻撃者はCOVID-19に関連しない エクスプロイトも強化し、6月末には、3月と4月と比較して、すべてのタイプのサイバー攻撃が 34%増加したことが報告されています。 増加傾向にあった2020年上半期の上位にランキングしているEmotetを除く一部のマルウェアについて ご紹介させていただければと存じます。 ▼2020年上半期 上位マルウェア--------------------------------------------------- 〇Agent Tesla  特徴:Agent Teslaはキーロガーおよびパスワードスティーラーとしての機能を持つ、     高度な遠隔操作マルウェア  被害:インストールされているさまざまなソフトウェア(Google Chrome、Mozilla Firefox、     Microsoft Outlookメールクライアントなど)の認証情報、Wi-Fiパスワード等の     情報を搾取、流出させることが確認されています。 〇XMRig  特徴:XMRigは、暗号通貨「Monero」のマイニングに使用されるオープンソースのCPU     マイニングソフトウェア     容易な導入とオープンソースの性質により、クリプトジャッキング攻撃などに利用  被害:使用者本人に気づかれることなく、デバイスを利用し違法な採掘を行い攻撃者に     利益を供給することが確認されています。 「サイバー攻撃トレンド2020年中間レポート」の調査結果は、チェック・ポイントが提供する ThreatCloud脅威インテリジェンスから抽出した2020年1月から6月のデータに基づいており、 攻撃者が企業の攻撃に使用している主な手口を取り上げています。レポート全文(英語)は 以下のURLにてご取得いただけます。 ▼Cyber Attack Trends: 2020 Mid-Year Report https://pages.checkpoint.com/cyber-attack-2020-trends.html -------------------------------------------------------------------------------------- 感染経路の多くは、メールへの添付、フィッシング、Webサイトの改ざんによる感染になります。 ご導入いただいているセキュリティ対策製品を常に最新の状態でご利用いただき、 身に覚えのないメールは開封しない、不審なサイトは閲覧しないなど、今後も 新型コロナウイルス(COVID-19)に便乗したマルウェア、または世界的に 流行しているニュースに便乗したマルウェアが新たに発生することが予想される中で、 お一人お一人に意識頂くことが被害を防ぐ重要な対策となります。 また、管理者様におかれましても、万が一リモートワーク中にインシデントが発生した場合の 対応方法につきまして、どのように対応するかなどを予めご検討をいただくことを推奨いたします。 なお、何等かございましたら弊社営業担当までお気軽にお問い合わせください。 -------------------------------------------------------------------- ■今月のウイルス情報 【電子メールの添付ファイルから侵入し、資格情報を盗み取るウイルス】 -------------------------------------------------------------------- ■ウイルス名 Trojan.TR/Kryptik、TrojanSpy.MSIL、A Variant Of MSIL/Kryptik、HEUR:Trojan.MSIL ■概要 本ウイルスは情報漏えいを行うウイルスとして感染した場合、ハードコードされたHTTPヘッダー値を使用して、 収集したデータを感染した端末から侵害されたサーバに送信することが確認されています。 また、ウイルスは一度実行すると、自分自身を削除し、別の場所に自身のファイルを作成します。 <作成されるフォルダ例> C:\Users\\AppData\Local\Temp\<ランダムなフォルダ名>\ また、ウイルスは、explorer.exeに不正なコードを注入し、正当なWindowsプロセスのように 見えるように、端末内のWindows実行可能ファイルから新しいランダムプロセスを生み出します。 ▼端末内の実行可能ファイルは以下のとおりです。 svchost.exe, msiexec.exe, wuauclt.exe, lsass.exe, wlanext.exe, msg.exe, lsm.exe, dwm.exe, help.exe, chkdsk.exe, cmmon32.exe,nbtstat.exe, spoolsv.exe, rdpclip.exe, control.exe, taskhost.exe, rundll32.exe, systray.exe, audiodg.exe, wininit.exe, services.exe,autochk.exe, autoconv.exe, autofmt.exe, cmstp.exe, colorcpl.exe, cscript.exe, explorer.exe, WWAHost.exe, ipconfig.exe, msdt.exe,mstsc.exe, NAPSTAT.EXE, netsh.exe, NETSTAT.EXE, raserver.exe, wscript.exe, wuapp.exe, cmd.exe リバースエンジニアリングへの対策として、ウイルスは難読化処理が施されているほか、 アンチデバッグ機能やキーストロークとスクリーンショットをキャプチャすることができます。 ■漏洩する情報 感染した場合、下記の情報が漏えいする可能性が考えられます。 下記アプリケーションの資格情報 ▼対象アプリケーション [ブラウザ] ・Internet Explorer ・Mozilla Firefox ・Mozilla Thunderbird ・Opera ・Chrome [メールソフト] ・Outlook ▼その他 ・キーストロークの監視 ・端末のスクリーンショットを取得 ■想定される侵入経路 スパムメールに添付されたファイルより感染することが推測されます。 -------------------------------------------------------------------- ■2020年8月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2020年8月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」17件、「重要」104件、「警告」1件、 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【ADV200011】 ---------------------------------------------------------- GRUB でのセキュリティ機能のバイパスに対処するためのマイクロソフト ガイダンス 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV200011 【CVE-2020-0604】 ---------------------------------------------------------- Visual Studio Code のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-0604 【CVE-2020-1046】 ---------------------------------------------------------- .NET Framework のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL: https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1046 【CVE-2020-1337】 ---------------------------------------------------------- Windows 印刷スプーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1337 【CVE-2020-1339】 ---------------------------------------------------------- Windows Media のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1339 【CVE-2020-1341】 ---------------------------------------------------------- Microsoft Edge (Chromium ベース) の特権の昇格の脆弱性 最大の深刻度:警告 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1341 【CVE-2020-1377】 ---------------------------------------------------------- Windows レジストリの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1377 【CVE-2020-1378】 ---------------------------------------------------------- Windows レジストリの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1378 【CVE-2020-1379】 ---------------------------------------------------------- メディア ファンデーションのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1379 【CVE-2020-1380】 ---------------------------------------------------------- スクリプト エンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1380 【CVE-2020-1383】 ---------------------------------------------------------- Windows RRAS Service の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1383 【CVE-2020-1417】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1417 【CVE-2020-1455】 ---------------------------------------------------------- Microsoft SQL Server Management Studio のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1455 【CVE-2020-1459】 ---------------------------------------------------------- Windows ARM の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1459 【CVE-2020-1464】 ---------------------------------------------------------- Windows のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1464 【CVE-2020-1466】 ---------------------------------------------------------- Windows リモート デスクトップ ゲートウェイ (RD ゲートウェイ) のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1466 【CVE-2020-1467】 ---------------------------------------------------------- Windows のハード リンクの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1467 【CVE-2020-1470】 ---------------------------------------------------------- Windows Work Folders Service の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1470 【CVE-2020-1472】 ---------------------------------------------------------- NetLogon の特権の昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1472 【CVE-2020-1473】 ---------------------------------------------------------- Jet データベース エンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1473 【CVE-2020-1474】 ---------------------------------------------------------- Windows Image Acquisition サービスの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1474 【CVE-2020-1475】 ---------------------------------------------------------- Windows Server Resource Management Service の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1475 【CVE-2020-1476】 ---------------------------------------------------------- ASP.NET および .NET の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1476 【CVE-2020-1477】 ---------------------------------------------------------- メディア ファンデーションのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1477 【CVE-2020-1478】 ---------------------------------------------------------- メディア ファンデーションのメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1478 【CVE-2020-1479】 ---------------------------------------------------------- DirectX の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1479 【CVE-2020-1480】 ---------------------------------------------------------- Windows GDI の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1480 【CVE-2020-1483】 ---------------------------------------------------------- Microsoft Outlook のメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1483 【CVE-2020-1484】 ---------------------------------------------------------- Windows Work Folders Service の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1484 【CVE-2020-1485】 ---------------------------------------------------------- Windows Image Acquisition サービスの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1485 【CVE-2020-1486】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1486 【CVE-2020-1487】 ---------------------------------------------------------- メディア ファンデーションの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1487 【CVE-2020-1488】 ---------------------------------------------------------- Windows AppX 展開拡張機能の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1488 【CVE-2020-1489】 ---------------------------------------------------------- Windows CSC サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1489 【CVE-2020-1490】 ---------------------------------------------------------- Windows 記憶域サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1490 【CVE-2020-1492】 ---------------------------------------------------------- メディア ファンデーションのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1492 【CVE-2020-1493】 ---------------------------------------------------------- Microsoft Outlook の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1493 【CVE-2020-1494】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1494 【CVE-2020-1495】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1495 【CVE-2020-1496】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1496 【CVE-2020-1497】 ---------------------------------------------------------- Microsoft Excel の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1497 【CVE-2020-1498】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1498 【CVE-2020-1499】 ---------------------------------------------------------- Microsoft SharePoint のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1499 【CVE-2020-1500】 ---------------------------------------------------------- Microsoft SharePoint のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1500 【CVE-2020-1501】 ---------------------------------------------------------- Microsoft SharePoint のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1501 【CVE-2020-1502】 ---------------------------------------------------------- Microsoft Word の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1502 【CVE-2020-1503】 ---------------------------------------------------------- Microsoft Word の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1503 【CVE-2020-1504】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1504 【CVE-2020-1505】 ---------------------------------------------------------- Microsoft SharePoint の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1505 【CVE-2020-1509】 ---------------------------------------------------------- ローカル セキュリティ機関サブシステム サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1509 【CVE-2020-1510】 ---------------------------------------------------------- Win32k の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1510 【CVE-2020-1511】 ---------------------------------------------------------- 接続ユーザー エクスペリエンスとテレメトリ サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1511 【CVE-2020-1512】 ---------------------------------------------------------- Windows State Repository サービスの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1512 【CVE-2020-1513】 ---------------------------------------------------------- Windows CSC サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1513 【CVE-2020-1515】 ---------------------------------------------------------- Windows Telephony Server の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1515 【CVE-2020-1516】 ---------------------------------------------------------- Windows Work Folders Service の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1516 【CVE-2020-1517】 ---------------------------------------------------------- Windows File Server Resource Management Service の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1517 【CVE-2020-1518】 ---------------------------------------------------------- Windows File Server Resource Management Service の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1518 【CVE-2020-1519】 ---------------------------------------------------------- Windows UPnP Device Host の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1519 【CVE-2020-1520】 ---------------------------------------------------------- Windows Font Driver Host のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1520 【CVE-2020-1521】 ---------------------------------------------------------- Windows Speech Runtime の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1521 【CVE-2020-1522】 ---------------------------------------------------------- Windows Speech Runtime の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1522 【CVE-2020-1524】 ---------------------------------------------------------- Windows Speech Shell コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1524 【CVE-2020-1525】 ---------------------------------------------------------- メディア ファンデーションのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1525 【CVE-2020-1526】 ---------------------------------------------------------- Windows Network Connection Broker の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1526 【CVE-2020-1527】 ---------------------------------------------------------- Windows Custom Protocol Engine の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1527 【CVE-2020-1528】 ---------------------------------------------------------- Windows Radio Manager API の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1528 【CVE-2020-1529】 ---------------------------------------------------------- Windows GDI の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1529 【CVE-2020-1530】 ---------------------------------------------------------- Windows リモート アクセスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1530 【CVE-2020-1531】 ---------------------------------------------------------- Windows Accounts Control の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1531 【CVE-2020-1533】 ---------------------------------------------------------- Windows WalletService の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1533 【CVE-2020-1534】 ---------------------------------------------------------- Windows バックアップ サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1534 【CVE-2020-1535】 ---------------------------------------------------------- Windows バックアップ エンジンの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1535 【CVE-2020-1536】 ---------------------------------------------------------- Windows バックアップ エンジンの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1536 【CVE-2020-1537】 ---------------------------------------------------------- Windows リモート アクセスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1537 【CVE-2020-1538】 ---------------------------------------------------------- Windows UPnP Device Host の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1538 【CVE-2020-1539】 ---------------------------------------------------------- Windows バックアップ エンジンの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1539 【CVE-2020-1540】 ---------------------------------------------------------- Windows バックアップ エンジンの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1540 【CVE-2020-1541】 ---------------------------------------------------------- Windows バックアップ エンジンの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1541 【CVE-2020-1542】 ---------------------------------------------------------- Windows バックアップ エンジンの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1542 【CVE-2020-1543】 ---------------------------------------------------------- Windows バックアップ エンジンの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1543 【CVE-2020-1544】 ---------------------------------------------------------- Windows バックアップ エンジンの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1544 【CVE-2020-1545】 ---------------------------------------------------------- Windows バックアップ エンジンの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1545 【CVE-2020-1546】 ---------------------------------------------------------- Windows バックアップ エンジンの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1546 【CVE-2020-1547】 ---------------------------------------------------------- Windows バックアップ エンジンの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1547 【CVE-2020-1548】 ---------------------------------------------------------- Windows WaasMedic Service の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1548 【CVE-2020-1549】 ---------------------------------------------------------- Windows CDP ユーザー コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1549 【CVE-2020-1550】 ---------------------------------------------------------- Windows CDP ユーザー コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1550 【CVE-2020-1551】 ---------------------------------------------------------- Windows バックアップ エンジンの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1551 【CVE-2020-1552】 ---------------------------------------------------------- Windows Work Folder Service の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1552 【CVE-2020-1553】 ---------------------------------------------------------- Windows ランタイムの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1553 【CVE-2020-1554】 ---------------------------------------------------------- メディア ファンデーションのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1554 【CVE-2020-1555】 ---------------------------------------------------------- スクリプト エンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1555 【CVE-2020-1556】 ---------------------------------------------------------- Windows WalletService の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1556 【CVE-2020-1557】 ---------------------------------------------------------- Jet データベース エンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1557 【CVE-2020-1558】 ---------------------------------------------------------- Jet データベース エンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1558 【CVE-2020-1560】 ---------------------------------------------------------- Microsoft Windows Codecs Library のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1560 【CVE-2020-1561】 ---------------------------------------------------------- Microsoft Graphics コンポーネントのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1561 【CVE-2020-1562】 ---------------------------------------------------------- Microsoft Graphics コンポーネントのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1562 【CVE-2020-1563】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1563 【CVE-2020-1564】 ---------------------------------------------------------- Jet データベース エンジンのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1564 【CVE-2020-1565】 ---------------------------------------------------------- Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1565 【CVE-2020-1566】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1566 【CVE-2020-1567】 ---------------------------------------------------------- MSHTML エンジンのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1567 【CVE-2020-1568】 ---------------------------------------------------------- Microsoft Edge PDF のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1568 【CVE-2020-1569】 ---------------------------------------------------------- Microsoft Edge のメモリ破損の脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1569 【CVE-2020-1570】 ---------------------------------------------------------- スクリプト エンジンのメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1570 【CVE-2020-1571】 ---------------------------------------------------------- Windows セットアップの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1571 【CVE-2020-1573】 ---------------------------------------------------------- Microsoft Office SharePoint XSS の脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1573 【CVE-2020-1574】 ---------------------------------------------------------- Microsoft Windows Codecs Library のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1574 【CVE-2020-1577】 ---------------------------------------------------------- DirectWrite の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1577 【CVE-2020-1578】 ---------------------------------------------------------- Windows カーネルの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1578 【CVE-2020-1579】 ---------------------------------------------------------- Windows Function Discovery SSDP Provider の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1579 【CVE-2020-1580】 ---------------------------------------------------------- Microsoft Office SharePoint XSS の脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1580 【CVE-2020-1581】 ---------------------------------------------------------- Microsoft Office クイック実行の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1581 【CVE-2020-1582】 ---------------------------------------------------------- Microsoft Access のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1582 【CVE-2020-1583】 ---------------------------------------------------------- Microsoft Word の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1583 【CVE-2020-1584】 ---------------------------------------------------------- Windows dnsrslvr.dll の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1584 【CVE-2020-1585】 ---------------------------------------------------------- Microsoft Windows Codecs Library のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1585 【CVE-2020-1587】 ---------------------------------------------------------- WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1587 【CVE-2020-1591】 ---------------------------------------------------------- Microsoft Dynamics 365 (オンプレミス) のクロスサイト スクリプトの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1591 【CVE-2020-1597】 ---------------------------------------------------------- ASP.NET Core のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1597 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2020年 8月のセキュリティ情報】 https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/2020-Aug 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// ※本メールのフォーマット等は予告無く変更する場合がございます。 =-=-=-=-=-=-=-=-=-=-=-=-=-=-= IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=-=-= 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F IOS_Support_Desk@ios-corp.co.jp ※サポート登録内容の変更やメールマガジンの 配信停止などはサポート登録センタへご連絡願います。 IOSカスタマーセンター customer@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-=-=