*********************************************************************** * 2021年1月ウイルス対策情報メール#210129CM01 * Distributed from IOS Support Desk Center *********************************************************************** -今月のコンテンツ 【 シャドーITと対策 】 -今月のウイルス情報 【 正規ファイルになりすまし機密情報を盗むウイルス 】 -2021年1月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 シャドーITと対策 】 -------------------------------------------------------------------- 緊急事態宣言が発令されてからテレワークを実施する企業が増えています。 テレワーク自体はコロナウイルスが流行する前からありましたが、 テレワークを活用し始めた企業はコロナウイルスが流行後ということが 多いのではないでしょうか。 実は便利なテレワークの裏で『シャドーIT』という言葉があることはご存知でしたでしょうか。 ▼シャドーITとは? 『シャドーIT』とは、会社で許可されていない個人端末や個人アカウントでクラウドサービスなどを 利用することです。 例えば、急遽テレワークが始まってしまい業務回りの整備が終わっていなかったり、 個人的に業務を効率化しようと個人で利用している端末やサービスに手を出してしまいがちに なります。 個人利用している端末やサービスなどは使いやすい反面、危険やリスクが多く含まれています。 ▼シャドーITの危険な例 ・個人で利用していた端末がウイルス感染していた ・機密情報をアップロードしていた個人利用のクラウドサービスのセキュリティが甘く、 漏洩してしまった ・同僚への連絡にLINEなどの個人SNSを利用していたら業務情報を社外の人に伝えてしまった もし、情報が漏れてしまうと会社の信用を失ってしまいます。 そのため、シャドーITには対策が必要になりますが、テレワークの整備が 遅れてしまっている企業があることや実態の把握が難しいことなどシャドーITを 完全に防ぐことは難しいものと存じます。 ▼シャドーITの対策 「代案」や「条件付きの容認」などでシャドーITによるリスクを低減させる方法があります。 ・社内のネットワークを監視し、許可されていないサイトにアクセスしていないかモニタリングする ・会社内でテレワーク実施中に業務効率の悪い部分をヒアリング等で解決策を見つける まだまだ、コロナウイルスが蔓延している中でテレワークの期間が長くなるものと存じますが、 シャドーITがあることも認識し、何かしらの対策を取ることでテレワークによるセキュリティリスクが 低減されますので、この機会に見直してみてはいかがでしょうか。 -------------------------------------------------------------------- ■今月のウイルス情報 【 正規ファイルになりすまし機密情報を盗むウイルス 】 -------------------------------------------------------------------- ■ウイルス名 Backdoor.MSIL、Ransom.Crysis、Trojan.TR/Dropper、UDS:DangerousObject ■概要 本ウイルスは.NETファイルに偽装していることが確認されており 一見、Windowsの正規ファイルであるように細工されておりますが、 端末で実行した場合、不正な活動としてファイル内に圧縮されている RATツール(リモートアクセスアクセスを行うトロイの木馬)のロードを 行ったり、端末の機密情報を盗む動作が確認されております。 自身の感染活動を継続させるため、以下のような挙動を行います。 ・C:\Windows\System32へ自身のコピーを設置し、端末の起動時に起動させる。 ・不正なコマンドを使用して攻撃対象となる特定のアンチウイルス製品の 動作を無効にする。 また、本ウイルスはリバースエンジニアリング対策として、ウイルスファイル自体のコードが 難読化されているほか、デバッグツールが組み込まれている環境では実行しないよう 設定が施されています。 ■漏洩する情報 感染した場合、下記の情報が漏洩する可能性が考えられます。 ・コンピュータ名 ・ユーザ名 ・OSのシステム情報 ・CPUの情報 ・インストールされているアンチウイルス製品 ・ファイアウォールの情報 ■想定される侵入経路 スパムメールに添付されたファイルより感染することが推測されます。 -------------------------------------------------------------------- ■2021年1月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- ◎2021年1月のセキュリティ更新プログラムにつきまして マイクロソフト社より深刻度「緊急」10件、「重要」73件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2020-26870】 ---------------------------------------------------------- Visual Studio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-26870 【CVE-2021-1636】 ---------------------------------------------------------- Microsoft SQL Server の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1636 【CVE-2021-1637】 ---------------------------------------------------------- Windows DNS クエリの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1637 【CVE-2021-1638】 ---------------------------------------------------------- Windows Bluetooth のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1638 【CVE-2021-1641】 ---------------------------------------------------------- Microsoft SharePoint のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1641 【CVE-2021-1642】 ---------------------------------------------------------- Windows AppX 展開拡張機能の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1642 【CVE-2021-1643】 ---------------------------------------------------------- HEVC ビデオ拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1643 【CVE-2021-1644】 ---------------------------------------------------------- HEVC ビデオ拡張機能のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1644 【CVE-2021-1645】 ---------------------------------------------------------- Windows Docker の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1645 【CVE-2021-1646】 ---------------------------------------------------------- Windows WLAN サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1646 【CVE-2021-1647】 ---------------------------------------------------------- Microsoft Defender のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1647 【CVE-2021-1648】 ---------------------------------------------------------- Microsoft splwow64 の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1648 【CVE-2021-1649】 ---------------------------------------------------------- Active Template ライブラリの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1649 【CVE-2021-1650】 ---------------------------------------------------------- Windows ランタイム C++ テンプレート ライブラリの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1650 【CVE-2021-1651】 ---------------------------------------------------------- 診断ハブ標準コレクターの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1651 【CVE-2021-1652】 ---------------------------------------------------------- Windows CSC サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1652 【CVE-2021-1653】 ---------------------------------------------------------- Windows CSC サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1653 【CVE-2021-1654】 ---------------------------------------------------------- Windows CSC サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1654 【CVE-2021-1655】 ---------------------------------------------------------- Windows CSC サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1655 【CVE-2021-1656】 ---------------------------------------------------------- TPM デバイス ドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1656 【CVE-2021-1657】 ---------------------------------------------------------- Windows Fax Compose Form のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1657 【CVE-2021-1658】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1658 【CVE-2021-1659】 ---------------------------------------------------------- Windows CSC サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1659 【CVE-2021-1660】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1660 【CVE-2021-1661】 ---------------------------------------------------------- Windows インストーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1661 【CVE-2021-1662】 ---------------------------------------------------------- Windows Event Tracing の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1662 【CVE-2021-1663】 ---------------------------------------------------------- Windows Projected File System FS Filter ドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1663 【CVE-2021-1664】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1664 【CVE-2021-1665】 ---------------------------------------------------------- GDI+ のリモート コードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1665 【CVE-2021-1666】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1666 【CVE-2021-1667】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1667 【CVE-2021-1668】 ---------------------------------------------------------- Microsoft DTV-DVD Video Decoder のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1668 【CVE-2021-1669】 ---------------------------------------------------------- Windows リモート デスクトップのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1669 【CVE-2021-1670】 ---------------------------------------------------------- Windows Projected File System FS Filter ドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1670 【CVE-2021-1671】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1671 【CVE-2021-1672】 ---------------------------------------------------------- Windows Projected File System FS Filter ドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1672 【CVE-2021-1673】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1673 【CVE-2021-1674】 ---------------------------------------------------------- Windows リモート デスクトップ プロトコル コアのセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1674 【CVE-2021-1676】 ---------------------------------------------------------- Windows NT Lan Manager Datagram Receiver ドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1676 【CVE-2021-1677】 ---------------------------------------------------------- Azure Active Directory Pod の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1677 【CVE-2021-1678】 ---------------------------------------------------------- NTLM のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1678 【CVE-2021-1679】 ---------------------------------------------------------- Windows CryptoAPI のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1679 【CVE-2021-1680】 ---------------------------------------------------------- 診断ハブ標準コレクターの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1680 【CVE-2021-1681】 ---------------------------------------------------------- Windows WalletService の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1681 【CVE-2021-1682】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1682 【CVE-2021-1683】 ---------------------------------------------------------- Windows Bluetooth のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1683 【CVE-2021-1684】 ---------------------------------------------------------- Windows Bluetooth のセキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1684 【CVE-2021-1685】 ---------------------------------------------------------- Windows AppX 展開拡張機能の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1685 【CVE-2021-1686】 ---------------------------------------------------------- Windows WalletService の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1686 【CVE-2021-1687】 ---------------------------------------------------------- Windows WalletService の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1687 【CVE-2021-1688】 ---------------------------------------------------------- Windows CSC サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1688 【CVE-2021-1689】 ---------------------------------------------------------- Windows Multipoint Management の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1689 【CVE-2021-1690】 ---------------------------------------------------------- Windows WalletService の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1690 【CVE-2021-1691】 ---------------------------------------------------------- Hyper-V のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1691 【CVE-2021-1692】 ---------------------------------------------------------- Hyper-V のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1692 【CVE-2021-1693】 ---------------------------------------------------------- Windows CSC サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1693 【CVE-2021-1694】 ---------------------------------------------------------- Windows Update スタックの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1694 【CVE-2021-1695】 ---------------------------------------------------------- Windows 印刷スプーラーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1695 【CVE-2021-1696】 ---------------------------------------------------------- Windows Graphics コンポーネントの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1696 【CVE-2021-1697】 ---------------------------------------------------------- Windows InstallService の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1697 【CVE-2021-1699】 ---------------------------------------------------------- Windows (modem.sys) Information Disclosure Vulnerability 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1699 【CVE-2021-1700】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1700 【CVE-2021-1701】 ---------------------------------------------------------- リモート プロシージャ コール ランタイムのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1701 【CVE-2021-1702】 ---------------------------------------------------------- Windows リモート プロシージャ コール ランタイムの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1702 【CVE-2021-1703】 ---------------------------------------------------------- Windows Event Logging Service の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1703 【CVE-2021-1704】 ---------------------------------------------------------- Windows Hyper-V の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1704 【CVE-2021-1705】 ---------------------------------------------------------- Microsoft Edge (HTML ベース) のメモリ破損の脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1705 【CVE-2021-1706】 ---------------------------------------------------------- Windows LUAFV の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1706 【CVE-2021-1707】 ---------------------------------------------------------- Microsoft SharePoint Server のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1707 【CVE-2021-1708】 ---------------------------------------------------------- Windows GDI+ の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1708 【CVE-2021-1709】 ---------------------------------------------------------- Windows Win32k の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1709 【CVE-2021-1710】 ---------------------------------------------------------- Microsoft Windows メディア ファンデーションのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1710 【CVE-2021-1711】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1711 【CVE-2021-1712】 ---------------------------------------------------------- Microsoft SharePoint の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1712 【CVE-2021-1713】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1713 【CVE-2021-1714】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1714 【CVE-2021-1715】 ---------------------------------------------------------- Microsoft Word のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1715 【CVE-2021-1716】 ---------------------------------------------------------- Microsoft Word のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1716 【CVE-2021-1717】 ---------------------------------------------------------- Microsoft SharePoint のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1717 【CVE-2021-1718】 ---------------------------------------------------------- Microsoft SharePoint Server の改ざんの脆弱性 最大の深刻度:重要 脆弱性の影響:改ざん 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1718 【CVE-2021-1719】 ---------------------------------------------------------- Microsoft SharePoint の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1719 【CVE-2021-1723】 ---------------------------------------------------------- ASP.NET Core and Visual Studio Denial of Service Vulnerability 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1723 【CVE-2021-1725】 ---------------------------------------------------------- Bot Framework SDK の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2021-1725 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2021年 1月のセキュリティ情報】 https://msrc.microsoft.com/update-guide/releaseNote/2021-Jan 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// ※本メールのフォーマット等は予告無く変更する場合がございます。 ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 =-=-=-=-=-=-=-=-=-=-=-=-=-=-= IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=-=-= 株式会社 アイ・オー・エス 〒108-0014 東京都港区芝5-20-14 三田鈴木ビル 3F IOS_Support_Desk@ios-corp.co.jp ※サポート登録内容の変更やメールマガジンの 配信停止などはサポート登録センタへご連絡願います。 IOSカスタマーセンター customer@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-=-=