Reading Time: 1 minutes
この記事の所要時間: 約 5分


皆さま、あけましておめでとうございます。
100万円お年玉キャンペーンのZOZOではなくZOHOの植松です。
本日も2019年1月度のMicrosoftセキュリティ更新プログラムの概要と、パッチ管理に強みのある資産管理ソフトManageEngine Desktop Centralについてご紹介いたします。

【概要】
Microsoftは、2019年1月9日(日本時間)に以下のソフトウェアに関するセキュリティ更新プログラムを公開しました。
・Internet Explorer
・Microsoft Edge
・Microsoft Windows
・Microsoft Office、Microsoft Office Servers および Web Apps
・ChakraCore
・.NET Framework
・Adobe Flash Player
・ASP.NET
・Microsoft Exchange Server
・Microsoft Visual Studio

今回のセキュリティ更新プログラムでは49件の脆弱性が修正されていますが、
脆弱性の深刻度が「緊急」に指定されているものは7件ございます。
脆弱性の概要については以下の表をご覧ください。

脆弱性の概要 KB番号 深刻度 概要 影響を受ける製品 参考URL
CVE-2019-0539 KB4480116 KB4480961 KB4480962 KB4480966 KB4480973 KB4480978 警告
緊急
Chakra スクリプト エンジンのメモリ破損の脆弱性 ChakraCore
Microsoft Edge
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0539
CVE-2019-0547 KB4480966 緊急 Windows DHCP クライアントのリモートでコードが実行される脆弱性 Windows 10 version 1803
Windows Server version 1803
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0547
CVE-2019-0550 KB4480116 KB4480966 緊急 Windows Hyper-V のリモートでコードが実行される脆弱性 Windows 10 version 1803
Windows Server version 1803
Windows Server 2019
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0550
CVE-2019-0551 KB4480116 KB4480961 KB4480966 KB4480973 KB4480978 緊急 Windows Hyper-V のリモートでコードが実行される脆弱性 Windows 10 version 1607以降
Windows Server version 1709以降
Windows Server 2016以降
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0551
CVE-2019-0565 KB4480116 KB4480966 警告
緊急
Microsoft Edge のメモリ破損の脆弱性 Microsoft Edge https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0565
CVE-2019-0567 KB4480116 KB4480961 KB4480962 KB4480966 KB4480973 KB4480978 警告
緊急
Chakra スクリプト エンジンのメモリ破損の脆弱性 ChakraCore
Microsoft Edge
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0567
CVE-2019-0568 KB4480116 KB4480966 警告
緊急
Chakra スクリプト エンジンのメモリ破損の脆弱性 ChakraCore
Microsoft Edge
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0568

これらの脆弱性を悪用された場合、アプリケーションプログラムの異常終了や攻撃者によるコンピューター制御など、様々な被害が発生する可能性があります。

【対策】
上記の脆弱性への対策としてはMicrosoftが提供しているセキュリティ更新プログラムを適用する必要があります。

前回のブログでは、パッチの拒否機能をご紹介いたしましたが、本ブログでは、Desktop Centralを用いて様々なソフトウェアの自動更新を無効化する方法についてご紹介いたします。
近年ではソフトウェアには自動更新機能が備わっているものが多いかと思います。例えば、Windows端末にデフォルトで搭載されているWindows Updateを用いて、OSを自動アップデートすることなどがあげられます。しかしながら各端末が自動更新機能を有効化することによって、ネットワーク負荷が大きくなる可能性があります。

Desktop Centralでは、Windows Updateをはじめとした各ソフトウェアの自動更新機能を無効化するレジストリの設定を社内端末に一括適用させる機能があります。
こちらの機能とパッチ配布機能を用いることによって、管理者がパッチ管理を制御することができるようになります。

設定方法は以下の2ステップです。
①自動更新を無効化したいソフトウェアを選択
②レジストリ設定を適用させる対象を選択

①自動更新を無効化したいソフトウェアを選択

Windows Update、Adobe Reader、Javaなどの自動更新を無効化するレジストリ設定がテンプレートとして用意されています。

② レジストリ設定を適用させる対象を選択

適用対象はドメイン、グループ、コンピューター単位など細かく設定することが可能です。

以上です。本日は2019年1月度のMicrosoftセキュリティ更新プログラムの概要と、Desktop Centralの「ソフトウェアの自動更新を無効化」する機能をご紹介いたしました。
Desktop Centralについて、少しでもご興味を持っていただけましたら、「30日間の無料トライアル(評価版)」を是非お試しください。評価期間中は、無償で弊社の技術サポートを受けられます。
<<Desktop Centralのダウンロードページ>>
https://www.manageengine.jp/products/Desktop_Central/download.html

またDesktop Centralの概要や特徴をたった10分でわかる動画も公開されておりますので、併せてご視聴いただけますと幸いです。

それではSee you next month!

【参照先URL】
Microsoft社
2019 年 1月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/b4384b95-e6d2-e811-a983-000d3a33c573

Microsoft社
2019 年 1月のセキュリティ更新プログラム (月例)
https://blogs.technet.microsoft.com/jpsecurity/2019/01/09/201901-security-updates/

一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
2019年 1月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190002.html

IPA 情報処理推進機構
Microsoft 製品の脆弱性対策について(2019年1月)
https://www.ipa.go.jp/security/ciadr/vul/20190109-ms.html