Reading Time: 3 minutes
この記事の所要時間: 約 10分

皆さま、こんにちは。
ManageEngine Desktop Centralの製品担当の植松です。
本日も2019年2月度のMicrosoftセキュリティ更新プログラムの概要と、パッチ管理に強みのあるクライアント管理ソフトManageEngine Desktop Centralについてご紹介いたします。 

【概要】
Microsoftは、2019年2月13日(日本時間)に以下のソフトウェアに関するセキュリティ更新プログラムを公開しました。

・Adobe Flash Player
・Internet Explorer
・Microsoft Edge
・Microsoft Windows
・Microsoft Office、Microsoft Office Servers および Web Apps
・ChakraCore
・.NET Framework
・Microsoft Exchange Server
・Microsoft Visual Studio
・Azure IoT SDK
・Microsoft Dynamics
・Team Foundation Server
・Visual Studio Code

 脆弱性の概要については以下の表をご覧ください。

脆弱性の概要KB番号深刻度概要影響を受ける製品参考URL
ADV190003KB4487038重要権限昇格の脆弱性Adobe Flash Playerhttps://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190003
CVE-2019-0590KB4486996
KB4487017
KB4487018
KB4487020
KB4487026
KB4487044
警告
緊急
スクリプト エンジンのメモリ破損の脆弱性ChakraCore
Microsoft Edge
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0590
CVE-2019-0591KB4486996
KB4487017
KB4487018
KB4487020
KB4487026
KB4487044
警告
緊急
スクリプト エンジンのメモリ破損の脆弱性ChakraCore
Microsoft Edge
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0591
CVE-2019-0593KB4486996
KB4487017
KB4487018
KB4487020
KB4487026
KB4487044
警告
緊急
スクリプト エンジンのメモリ破損の脆弱性ChakraCore
Microsoft Edge
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0593
CVE-2019-0594KB4461630
KB4462143
KB4462155
KB4462171
緊急Microsoft SharePoint のリモート コードが実行される脆弱性Microsoft SharePoint Server 2010 Service Pack 2
Microsoft SharePoint Foundation 2013 Service Pack 1
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Server 2019
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0594
CVE-2019-0604KB4461630
KB4462143
KB4462155
KB4462171
緊急Microsoft SharePoint のリモート コードが実行される脆弱性Microsoft SharePoint Server 2010 Service Pack 2
Microsoft SharePoint Foundation 2013 Service Pack 1
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Server 2019
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0604
CVE-2019-0605KB4486996
KB4487017
KB4487018
KB4487020
KB4487026
KB4487044
警告
緊急
スクリプト エンジンのメモリ破損の脆弱性ChakraCore
Microsoft Edge
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0605
CVE-2019-0606KB4486474
KB4486563
KB4486996
KB4487000
KB4487017
KB4487018
KB4487020
KB4487026
KB4487044
警告
緊急
Internet Explorer のメモリ破損の脆弱性Internet Explorer 11https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0606
CVE-2019-0607KB4486996
KB4487017
KB4487044
緊急スクリプト エンジンのメモリ破損の脆弱性ChakraCore
Microsoft Edge
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0607
CVE-2019-0618KB4486563
KB4486564
KB4486993
KB4486996
KB4487000
KB4487017
KB4487018
KB4487019
KB4487020
KB4487023
KB4487025
KB4487026
KB4487028
KB4487044
緊急GDI+ のリモート コードが実行される脆弱性Windows 7以降
Windows Server 2008以降
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0618
CVE-2019-0626KB4486563
KB4486564
KB4486993
KB4486996
KB4487000
KB4487017
KB4487018
KB4487019
KB4487020
KB4487023
KB4487025
KB4487026
KB4487028
KB4487044
緊急Windows DHCP Server のリモートでコードが実行される脆弱性Windows 7以降
Windows Server 2008以降
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0626
CVE-2019-0634KB4486996
KB4487017
KB4487020
KB4487044
緊急Microsoft Edge のメモリ破損の脆弱性Microsoft Edgehttps://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0634
CVE-2019-0640KB4486996
KB4487017
KB4487020
KB4487044
警告
緊急
スクリプト エンジンのメモリ破損の脆弱性ChakraCore
Microsoft Edge
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0640
CVE-2019-0642KB4486996
KB4487017
KB4487018
KB4487020
KB4487026
KB4487044
警告
緊急
スクリプト エンジンのメモリ破損の脆弱性ChakraCore,
Microsoft Edge
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0642
CVE-2019-0644KB4486996
KB4487017
KB4487020
KB4487026
KB4487044
警告
緊急
スクリプト エンジンのメモリ破損の脆弱性ChakraCore,
Microsoft Edge
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0644
CVE-2019-0645KB4486996
KB4487017
KB4487018
KB4487020
KB4487026
KB4487044
警告
緊急
Microsoft Edge のメモリ破損の脆弱性ChakraCore,
Internet Explorer 9以降, Microsoft Edge
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0645
CVE-2019-0650KB4487017
KB4487044
警告
緊急
Microsoft Edge のメモリ破損の脆弱性Microsoft Edgehttps://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0650
CVE-2019-0651KB4486996
KB4487017
KB4487018
KB4487020
KB4487026
KB4487044
警告
緊急
スクリプト エンジンのメモリ破損の脆弱性Windows 10 Version 1703以降
Windows Server 2016以降
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0651
CVE-2019-0652KB4486996
KB4487017
KB4487018
KB4487020
KB4487026
KB4487044
警告
緊急
スクリプト エンジンのメモリ破損の脆弱性ChakraCore
Microsoft Edge
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0652
CVE-2019-0655KB4486996
KB4487017
KB4487018
KB4487020
KB4487026
KB4487044
警告
緊急
スクリプト エンジンのメモリ破損の脆弱性ChakraCore
Microsoft Edge
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0655
CVE-2019-0662KB4486563
KB4486564
KB4486993
KB4486996
KB4487000
KB4487017
KB4487018
KB4487019
KB4487020
KB4487023
KB4487025
KB4487026
KB4487028
KB4487044
緊急GDI+ のリモート コードが実行される脆弱性Windows 7以降
Windows Server 2008以降
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0662
CVE-2019-0676KB4486474
KB4486563
KB4486996
KB4487000
KB4487017
KB4487018
KB4487025
KB4487026
KB4487044
注意
重要
 Internet Explorer の情報漏えいの脆弱性Internet Explorer 10
Internet Explorer 11
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0676

【対策】
これらの脆弱性を悪用された場合、アプリケーションプログラムの異常終了や攻撃者によるコンピューター制御など、様々な被害が発生する可能性があります。
CVE-2019-0676の脆弱性について、Microsoft社は脆弱性悪用の事実を確認済みと公表しているため、被害が拡大する可能性があります。

上記の脆弱性への対策としてはMicrosoftが提供しているセキュリティ更新プログラムを適用する必要があります。 

前回のブログでは、「ソフトウェアの自動更新を無効化」する機能についてをご紹介いたしました。今回のブログでは、サーバーに蓄積されるパッチを自動的に削除する「パッチのクリーンアップ」機能をご紹介いたします。

2017年に大きく話題となったWannaCry(WannaCrypt)事件より、パッチ適用の重大性がより顕著になったかと思います。
そのため近年、企業・組織ではWindows Server Update Services(WSUS)を導入し、パッチ適用を一括で実施するケースが増加しています。
WSUSの基本的な仕組みとして、過去にリリースされた更新プログラム(パッチ)が蓄積されますが、不要な更新プログラムを「拒否済み」に設定し、クリーンアップウィザードを実施することで、蓄積される更新プログラムを自動的に削除できます。クリーンアップウィザーとを定期実行する場合には、スクリプトやコマンドをタスクスケジューラーより実行する必要があるなど、手間がかかります。
また更新プログラムを「拒否済み」にすることによって、以下のような2つのデメリットが発生します。

  1. WSUSのレポート収集が実施されないため、端末にその更新プログラムを適用する必要があるかをレポート上で確認できなくなる(配信もされない)

  2. 「拒否済み」設定は、WSUSで管理しているすべてのコンピューターに対して実施される(一部のコンピューターやグループのみに設定できない)ため、運用が複雑になる

Desktop Centralの「パッチのクリーンアップ」機能は、上記のような懸念事項を考慮する必要がございません。理由としては以下の2つが挙げられます。

  1. 該当のパッチが1つでも管理対象端末に残っていればクリーンアップされ
    ない

  2. 一度該当のパッチがクリーンアップされても、新しく管理された端末に対して、そのパッチが欠落パッチとして検知された場合、そのパッチが再度ベンダーサイトからサーバー上にダウンロードされる

Desktop Centralの「パッチのクリーンアップ」は、WSUSのように複雑な手順を踏むことなく、簡単に設定することができます。
<クリーンアップ設定>:
「更新されたパッチを削除」というオプションでは、ベンダーから最新のパッチ(よりバージョンの大きいパッチ)がリリースされた場合、それより以前のパッチが削除されます。
「次より古いパッチを削除」というオプションでは、Desktop Centrralで管理しているすべての端末上で、該当のパッチが欠落パッチとして検知されていない場合、設定した期間が経過した後、該当のパッチが削除されます。

以上です。本日は2019年2月度のMicrosoftセキュリティ更新プログラムの概要と、Desktop Centralの「パッチのクリーンアップ」機能をご紹介いたしました。
Desktop Centralについて、少しでもご興味を持っていただけましたら、「30日間の無料トライアル(評価版)」を是非お試しください。評価期間中は、無償で弊社の技術サポートを受けられます。
<<Desktop Centralのダウンロードページ>>
https://www.manageengine.jp/products/Desktop_Central/download.html

それではSee you next month! 

【参照先URL】
Microsoft社
2019 年 2月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/51503ac5-e6d2-e811-a983-000d3a33c573

 Microsoft社
2019年2月のセキュリティ更新プログラム (月例)
https://blogs.technet.microsoft.com/jpsecurity/2019/02/13/201902-security-updates/

 一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
2019年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190006.html

IPA 情報処理推進機構
Microsoft 製品の脆弱性対策について(2019年2月)
https://www.ipa.go.jp/security/ciadr/vul/20190213-ms.html


フィードバックフォーム

当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。