Reading Time: 3 minutes
皆さま、こんにちは。
ManageEngine Desktop Centralの製品担当の植松です。
本日も2019年2月度のMicrosoftセキュリティ更新プログラムの概要と、パッチ管理に強みのあるクライアント管理ソフトManageEngine Desktop Centralについてご紹介いたします。
【概要】
Microsoftは、2019年2月13日(日本時間)に以下のソフトウェアに関するセキュリティ更新プログラムを公開しました。
・Adobe Flash Player
・Internet Explorer
・Microsoft Edge
・Microsoft Windows
・Microsoft Office、Microsoft Office Servers および Web Apps
・ChakraCore
・.NET Framework
・Microsoft Exchange Server
・Microsoft Visual Studio
・Azure IoT SDK
・Microsoft Dynamics
・Team Foundation Server
・Visual Studio Code
脆弱性の概要については以下の表をご覧ください。
脆弱性の概要 | KB番号 | 深刻度 | 概要 | 影響を受ける製品 | 参考URL |
ADV190003 | KB4487038 | 重要 | 権限昇格の脆弱性 | Adobe Flash Player | https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190003 |
CVE-2019-0590 | KB4486996 KB4487017 KB4487018 KB4487020 KB4487026 KB4487044 | 警告 緊急 | スクリプト エンジンのメモリ破損の脆弱性 | ChakraCore Microsoft Edge | https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0590 |
CVE-2019-0591 | KB4486996 KB4487017 KB4487018 KB4487020 KB4487026 KB4487044 | 警告 緊急 | スクリプト エンジンのメモリ破損の脆弱性 | ChakraCore Microsoft Edge | https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0591 |
CVE-2019-0593 | KB4486996 KB4487017 KB4487018 KB4487020 KB4487026 KB4487044 | 警告 緊急 | スクリプト エンジンのメモリ破損の脆弱性 | ChakraCore Microsoft Edge | https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0593 |
CVE-2019-0594 | KB4461630 KB4462143 KB4462155 KB4462171 | 緊急 | Microsoft SharePoint のリモート コードが実行される脆弱性 | Microsoft SharePoint Server 2010 Service Pack 2 Microsoft SharePoint Foundation 2013 Service Pack 1 Microsoft SharePoint Enterprise Server 2016 Microsoft SharePoint Server 2019 | https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0594 |
CVE-2019-0604 | KB4461630 KB4462143 KB4462155 KB4462171 | 緊急 | Microsoft SharePoint のリモート コードが実行される脆弱性 | Microsoft SharePoint Server 2010 Service Pack 2 Microsoft SharePoint Foundation 2013 Service Pack 1 Microsoft SharePoint Enterprise Server 2016 Microsoft SharePoint Server 2019 | https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0604 |
CVE-2019-0605 | KB4486996 KB4487017 KB4487018 KB4487020 KB4487026 KB4487044 | 警告 緊急 | スクリプト エンジンのメモリ破損の脆弱性 | ChakraCore Microsoft Edge | https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0605 |
CVE-2019-0606 | KB4486474 KB4486563 KB4486996 KB4487000 KB4487017 KB4487018 KB4487020 KB4487026 KB4487044 | 警告 緊急 | Internet Explorer のメモリ破損の脆弱性 | Internet Explorer 11 | https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0606 |
CVE-2019-0607 | KB4486996 KB4487017 KB4487044 | 緊急 | スクリプト エンジンのメモリ破損の脆弱性 | ChakraCore Microsoft Edge | https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0607 |
CVE-2019-0618 | KB4486563 KB4486564 KB4486993 KB4486996 KB4487000 KB4487017 KB4487018 KB4487019 KB4487020 KB4487023 KB4487025 KB4487026 KB4487028 KB4487044 | 緊急 | GDI+ のリモート コードが実行される脆弱性 | Windows 7以降 Windows Server 2008以降 | https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0618 |
CVE-2019-0626 | KB4486563 KB4486564 KB4486993 KB4486996 KB4487000 KB4487017 KB4487018 KB4487019 KB4487020 KB4487023 KB4487025 KB4487026 KB4487028 KB4487044 | 緊急 | Windows DHCP Server のリモートでコードが実行される脆弱性 | Windows 7以降 Windows Server 2008以降 | https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0626 |
CVE-2019-0634 | KB4486996 KB4487017 KB4487020 KB4487044 | 緊急 | Microsoft Edge のメモリ破損の脆弱性 | Microsoft Edge | https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0634 |
CVE-2019-0640 | KB4486996 KB4487017 KB4487020 KB4487044 | 警告 緊急 | スクリプト エンジンのメモリ破損の脆弱性 | ChakraCore Microsoft Edge | https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0640 |
CVE-2019-0642 | KB4486996 KB4487017 KB4487018 KB4487020 KB4487026 KB4487044 | 警告 緊急 | スクリプト エンジンのメモリ破損の脆弱性 | ChakraCore, Microsoft Edge | https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0642 |
CVE-2019-0644 | KB4486996 KB4487017 KB4487020 KB4487026 KB4487044 | 警告 緊急 | スクリプト エンジンのメモリ破損の脆弱性 | ChakraCore, Microsoft Edge | https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0644 |
CVE-2019-0645 | KB4486996 KB4487017 KB4487018 KB4487020 KB4487026 KB4487044 | 警告 緊急 | Microsoft Edge のメモリ破損の脆弱性 | ChakraCore, Internet Explorer 9以降, Microsoft Edge | https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0645 |
CVE-2019-0650 | KB4487017 KB4487044 | 警告 緊急 | Microsoft Edge のメモリ破損の脆弱性 | Microsoft Edge | https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0650 |
CVE-2019-0651 | KB4486996 KB4487017 KB4487018 KB4487020 KB4487026 KB4487044 | 警告 緊急 | スクリプト エンジンのメモリ破損の脆弱性 | Windows 10 Version 1703以降 Windows Server 2016以降 | https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0651 |
CVE-2019-0652 | KB4486996 KB4487017 KB4487018 KB4487020 KB4487026 KB4487044 | 警告 緊急 | スクリプト エンジンのメモリ破損の脆弱性 | ChakraCore Microsoft Edge | https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0652 |
CVE-2019-0655 | KB4486996 KB4487017 KB4487018 KB4487020 KB4487026 KB4487044 | 警告 緊急 | スクリプト エンジンのメモリ破損の脆弱性 | ChakraCore Microsoft Edge | https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0655 |
CVE-2019-0662 | KB4486563 KB4486564 KB4486993 KB4486996 KB4487000 KB4487017 KB4487018 KB4487019 KB4487020 KB4487023 KB4487025 KB4487026 KB4487028 KB4487044 | 緊急 | GDI+ のリモート コードが実行される脆弱性 | Windows 7以降 Windows Server 2008以降 | https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0662 |
CVE-2019-0676 | KB4486474 KB4486563 KB4486996 KB4487000 KB4487017 KB4487018 KB4487025 KB4487026 KB4487044 | 注意 重要 | Internet Explorer の情報漏えいの脆弱性 | Internet Explorer 10 Internet Explorer 11 | https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0676 |
【対策】
これらの脆弱性を悪用された場合、アプリケーションプログラムの異常終了や攻撃者によるコンピューター制御など、様々な被害が発生する可能性があります。
CVE-2019-0676の脆弱性について、Microsoft社は脆弱性悪用の事実を確認済みと公表しているため、被害が拡大する可能性があります。
上記の脆弱性への対策としてはMicrosoftが提供しているセキュリティ更新プログラムを適用する必要があります。
前回のブログでは、「ソフトウェアの自動更新を無効化」する機能についてをご紹介いたしました。今回のブログでは、サーバーに蓄積されるパッチを自動的に削除する「パッチのクリーンアップ」機能をご紹介いたします。
2017年に大きく話題となったWannaCry(WannaCrypt)事件より、パッチ適用の重大性がより顕著になったかと思います。
そのため近年、企業・組織ではWindows Server Update Services(WSUS)を導入し、パッチ適用を一括で実施するケースが増加しています。
WSUSの基本的な仕組みとして、過去にリリースされた更新プログラム(パッチ)が蓄積されますが、不要な更新プログラムを「拒否済み」に設定し、クリーンアップウィザードを実施することで、蓄積される更新プログラムを自動的に削除できます。クリーンアップウィザーとを定期実行する場合には、スクリプトやコマンドをタスクスケジューラーより実行する必要があるなど、手間がかかります。
また更新プログラムを「拒否済み」にすることによって、以下のような2つのデメリットが発生します。
-
WSUSのレポート収集が実施されないため、端末にその更新プログラムを適用する必要があるかをレポート上で確認できなくなる(配信もされない)
-
「拒否済み」設定は、WSUSで管理しているすべてのコンピューターに対して実施される(一部のコンピューターやグループのみに設定できない)ため、運用が複雑になる
Desktop Centralの「パッチのクリーンアップ」機能は、上記のような懸念事項を考慮する必要がございません。理由としては以下の2つが挙げられます。
-
該当のパッチが1つでも管理対象端末に残っていればクリーンアップされ
ない -
一度該当のパッチがクリーンアップされても、新しく管理された端末に対して、そのパッチが欠落パッチとして検知された場合、そのパッチが再度ベンダーサイトからサーバー上にダウンロードされる
Desktop Centralの「パッチのクリーンアップ」は、WSUSのように複雑な手順を踏むことなく、簡単に設定することができます。
<クリーンアップ設定>:
「更新されたパッチを削除」というオプションでは、ベンダーから最新のパッチ(よりバージョンの大きいパッチ)がリリースされた場合、それより以前のパッチが削除されます。
「次より古いパッチを削除」というオプションでは、Desktop Centrralで管理しているすべての端末上で、該当のパッチが欠落パッチとして検知されていない場合、設定した期間が経過した後、該当のパッチが削除されます。
以上です。本日は2019年2月度のMicrosoftセキュリティ更新プログラムの概要と、Desktop Centralの「パッチのクリーンアップ」機能をご紹介いたしました。
Desktop Centralについて、少しでもご興味を持っていただけましたら、「30日間の無料トライアル(評価版)」を是非お試しください。評価期間中は、無償で弊社の技術サポートを受けられます。
<<Desktop Centralのダウンロードページ>>
https://www.manageengine.jp/products/Desktop_Central/download.html
それではSee you next month!
【参照先URL】
Microsoft社
2019 年 2月のセキュリティ更新プログラム
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/51503ac5-e6d2-e811-a983-000d3a33c573
Microsoft社
2019年2月のセキュリティ更新プログラム (月例)
https://blogs.technet.microsoft.com/jpsecurity/2019/02/13/201902-security-updates/
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
2019年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2019/at190006.html
IPA 情報処理推進機構
Microsoft 製品の脆弱性対策について(2019年2月)
https://www.ipa.go.jp/security/ciadr/vul/20190213-ms.html
フィードバックフォーム
当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。