Reading Time: 3 minutes
この記事の所要時間: 約 11分

皆さま、こんにちは。
ManageEngine Desktop Centralの製品担当の植松です。
本日も2019年2月度のMicrosoftセキュリティ更新プログラムの概要と、パッチ管理に強みのあるクライアント管理ソフトManageEngine Desktop Centralについてご紹介いたします。 

【概要】
Microsoftは、2019年2月13日(日本時間)に以下のソフトウェアに関するセキュリティ更新プログラムを公開しました。

・Adobe Flash Player
・Internet Explorer
・Microsoft Edge
・Microsoft Windows
・Microsoft Office、Microsoft Office Servers および Web Apps
・ChakraCore
・.NET Framework
・Microsoft Exchange Server
・Microsoft Visual Studio
・Azure IoT SDK
・Microsoft Dynamics
・Team Foundation Server
・Visual Studio Code

 脆弱性の概要については以下の表をご覧ください。

脆弱性の概要 KB番号 深刻度 概要 影響を受ける製品 参考URL
ADV190003 KB4487038 重要 権限昇格の脆弱性 Adobe Flash Player https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190003
CVE-2019-0590 KB4486996
KB4487017
KB4487018
KB4487020
KB4487026
KB4487044
警告
緊急
スクリプト エンジンのメモリ破損の脆弱性 ChakraCore
Microsoft Edge
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0590
CVE-2019-0591 KB4486996
KB4487017
KB4487018
KB4487020
KB4487026
KB4487044
警告
緊急
スクリプト エンジンのメモリ破損の脆弱性 ChakraCore
Microsoft Edge
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0591
CVE-2019-0593 KB4486996
KB4487017
KB4487018
KB4487020
KB4487026
KB4487044
警告
緊急
スクリプト エンジンのメモリ破損の脆弱性 ChakraCore
Microsoft Edge
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0593
CVE-2019-0594 KB4461630
KB4462143
KB4462155
KB4462171
緊急 Microsoft SharePoint のリモート コードが実行される脆弱性 Microsoft SharePoint Server 2010 Service Pack 2
Microsoft SharePoint Foundation 2013 Service Pack 1
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Server 2019
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0594
CVE-2019-0604 KB4461630
KB4462143
KB4462155
KB4462171
緊急 Microsoft SharePoint のリモート コードが実行される脆弱性 Microsoft SharePoint Server 2010 Service Pack 2
Microsoft SharePoint Foundation 2013 Service Pack 1
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Server 2019
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0604
CVE-2019-0605 KB4486996
KB4487017
KB4487018
KB4487020
KB4487026
KB4487044
警告
緊急
スクリプト エンジンのメモリ破損の脆弱性 ChakraCore
Microsoft Edge
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0605
CVE-2019-0606 KB4486474
KB4486563
KB4486996
KB4487000
KB4487017
KB4487018
KB4487020
KB4487026
KB4487044
警告
緊急
Internet Explorer のメモリ破損の脆弱性 Internet Explorer 11 https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0606
CVE-2019-0607 KB4486996
KB4487017
KB4487044
緊急 スクリプト エンジンのメモリ破損の脆弱性 ChakraCore
Microsoft Edge
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0607
CVE-2019-0618 KB4486563
KB4486564
KB4486993
KB4486996
KB4487000
KB4487017
KB4487018
KB4487019
KB4487020
KB4487023
KB4487025
KB4487026
KB4487028
KB4487044
緊急 GDI+ のリモート コードが実行される脆弱性 Windows 7以降
Windows Server 2008以降
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0618
CVE-2019-0626 KB4486563
KB4486564
KB4486993
KB4486996
KB4487000
KB4487017
KB4487018
KB4487019
KB4487020
KB4487023
KB4487025
KB4487026
KB4487028
KB4487044
緊急 Windows DHCP Server のリモートでコードが実行される脆弱性 Windows 7以降
Windows Server 2008以降
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0626
CVE-2019-0634 KB4486996
KB4487017
KB4487020
KB4487044
緊急 Microsoft Edge のメモリ破損の脆弱性 Microsoft Edge https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0634
CVE-2019-0640 KB4486996
KB4487017
KB4487020
KB4487044
警告
緊急
スクリプト エンジンのメモリ破損の脆弱性 ChakraCore
Microsoft Edge
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0640
CVE-2019-0642 KB4486996
KB4487017
KB4487018
KB4487020
KB4487026
KB4487044
警告
緊急
スクリプト エンジンのメモリ破損の脆弱性 ChakraCore,
Microsoft Edge
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0642
CVE-2019-0644 KB4486996
KB4487017
KB4487020
KB4487026
KB4487044
警告
緊急
スクリプト エンジンのメモリ破損の脆弱性 ChakraCore,
Microsoft Edge
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0644
CVE-2019-0645 KB4486996
KB4487017
KB4487018
KB4487020
KB4487026
KB4487044
警告
緊急
Microsoft Edge のメモリ破損の脆弱性 ChakraCore,
Internet Explorer 9以降, Microsoft Edge
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0645
CVE-2019-0650 KB4487017
KB4487044
警告
緊急
Microsoft Edge のメモリ破損の脆弱性 Microsoft Edge https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0650
CVE-2019-0651 KB4486996
KB4487017
KB4487018
KB4487020
KB4487026
KB4487044
警告
緊急
スクリプト エンジンのメモリ破損の脆弱性 Windows 10 Version 1703以降
Windows Server 2016以降
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0651
CVE-2019-0652 KB4486996
KB4487017
KB4487018
KB4487020
KB4487026
KB4487044
警告
緊急
スクリプト エンジンのメモリ破損の脆弱性 ChakraCore
Microsoft Edge
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0652
CVE-2019-0655 KB4486996
KB4487017
KB4487018
KB4487020
KB4487026
KB4487044
警告
緊急
スクリプト エンジンのメモリ破損の脆弱性 ChakraCore
Microsoft Edge
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0655
CVE-2019-0662 KB4486563
KB4486564
KB4486993
KB4486996
KB4487000
KB4487017
KB4487018
KB4487019
KB4487020
KB4487023
KB4487025
KB4487026
KB4487028
KB4487044
緊急 GDI+ のリモート コードが実行される脆弱性 Windows 7以降
Windows Server 2008以降
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0662
CVE-2019-0676 KB4486474
KB4486563
KB4486996
KB4487000
KB4487017
KB4487018
KB4487025
KB4487026
KB4487044
注意
重要
 Internet Explorer の情報漏えいの脆弱性 Internet Explorer 10
Internet Explorer 11
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0676

【対策】
これらの脆弱性を悪用された場合、アプリケーションプログラムの異常終了や攻撃者によるコンピューター制御など、様々な被害が発生する可能性があります。
CVE-2019-0676の脆弱性について、Microsoft社は脆弱性悪用の事実を確認済みと公表しているため、被害が拡大する可能性があります。

上記の脆弱性への対策としてはMicrosoftが提供しているセキュリティ更新プログラムを適用する必要があります。 

前回のブログでは、「ソフトウェアの自動更新を無効化」する機能についてをご紹介いたしました。今回のブログでは、サーバーに蓄積されるパッチを自動的に削除する「パッチのクリーンアップ」機能をご紹介いたします。

2017年に大きく話題となったWannaCry(WannaCrypt)事件より、パッチ適用の重大性がより顕著になったかと思います。
そのため近年、企業・組織ではWindows Server Update Services(WSUS)を導入し、パッチ適用を一括で実施するケースが増加しています。
WSUSの基本的な仕組みとして、過去にリリースされた更新プログラム(パッチ)が蓄積されますが、不要な更新プログラムを「拒否済み」に設定し、クリーンアップウィザードを実施することで、蓄積される更新プログラムを自動的に削除できます。クリーンアップウィザーとを定期実行する場合には、スクリプトやコマンドをタスクスケジューラーより実行する必要があるなど、手間がかかります。
また更新プログラムを「拒否済み」にすることによって、以下のような2つのデメリットが発生します。

  1. WSUSのレポート収集が実施されないため、端末にその更新プログラムを適用する必要があるかをレポート上で確認できなくなる(配信もされない)

  2. 「拒否済み」設定は、WSUSで管理しているすべてのコンピューターに対して実施される(一部のコンピューターやグループのみに設定できない)ため、運用が複雑になる

Desktop Centralの「パッチのクリーンアップ」機能は、上記のような懸念事項を考慮する必要がございません。理由としては以下の2つが挙げられます。

  1. 該当のパッチが1つでも管理対象端末に残っていればクリーンアップされ
    ない

  2. 一度該当のパッチがクリーンアップされても、新しく管理された端末に対して、そのパッチが欠落パッチとして検知された場合、そのパッチが再度ベンダーサイトからサーバー上にダウンロードされる

Desktop Centralの「パッチのクリーンアップ」は、WSUSのように複雑な手順を踏むことなく、簡単に設定することができます。
<クリーンアップ設定>:
「更新されたパッチを削除」というオプションでは、ベンダーから最新のパッチ(よりバージョンの大きいパッチ)がリリースされた場合、それより以前のパッチが削除されます。
「次より古いパッチを削除」というオプションでは、Desktop Centrralで管理しているすべての端末上で、該当のパッチが欠落パッチとして検知されていない場合、設定した期間が経過した後、該当のパッチが削除されます。

以上です。本日は2019年2月度のMicrosoftセキュリティ更新プログラムの概要と、Desktop Centralの「パッチのクリーンアップ」機能をご紹介いたしました。
Desktop Centralについて、少しでもご興味を持っていただけましたら、「30日間の無料トライアル(評価版)」を是非お試しください。評価期間中は、無償で弊社の技術サポートを受けられます。
<<Desktop Centralのダウンロードページ>>
https://www.manageengine.jp/products/Desktop_Central/download.html

それではSee you next month! 

【参照先URL】
Microsoft社
2019 年 2月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/51503ac5-e6d2-e811-a983-000d3a33c573

 Microsoft社
2019年2月のセキュリティ更新プログラム (月例)
https://blogs.technet.microsoft.com/jpsecurity/2019/02/13/201902-security-updates/

 一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
2019年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190006.html

IPA 情報処理推進機構
Microsoft 製品の脆弱性対策について(2019年2月)
https://www.ipa.go.jp/security/ciadr/vul/20190213-ms.html