[Microsoft][セキュリティ][自分用メモ]2020年8月のセキュリティ更新プログラム (月例)(追記あり)

2020/08/13 11:02Microsoft、Windows,SecurityMicrosoft,Netlogon,Windows,Windows Update,Zerologon,アドバイザリ,セキュリティ情報

Microsoft定例のWindows Updateの日が来ていました。

CAUTION

一部の脆弱性については悪用が既に確認されているとのことで早期の適用を検討したほうが良さそうです。

主な注意点

  • 2020 年 8 月の定例リリースで情報を公開した CVE-2020-1472 (NetLogon) の脆弱性に対応するために、Active Directory 環境における NetLogon セキュアチャネルが、secure RPC を求めるように動作変更をします。動作変更は、2020 年 8 月の月例更新プログラムと 2021 年 2 月に公開予定の月例更新プログラムの 2 回にわたり段階的に実施する予定です。
    サポート対象かつ最新の状態である Windows 端末は既定で secure RPC を利用するため影響を受けません。しかし非 Windows 端末などにおいて追加の対応が必要となる場合がありますので、弊社のサポート技術情報 4557222 にて詳細をご確認ください。

2020年8月のセキュリティ更新プログラム

製品ファミリ最大深刻度最も大きな影響関連するサポート技術情報またはサポートの Web ページ
Windows 10 v2004、v1909、v1903、v1809、v1803、v1709緊急リモートでコードが実行されるWindows 10 v2004: 4566782 Windows 10 v1903 および Windows 10 v1909: 4565351 Windows 10 v1809: 4565349 Windows 10 v1803: 4571709 Windows 10 v1709: 4571741
Windows Server 2019、Windows Server 2016、Server Core インストール (2019、2016、v2004、v1909、v1903)緊急リモートでコードが実行されるWindows Server 2019: 4565349 Windows Server 2016: 4571694 Windows Server v2004: 4566782 Windows Server v1903 および Windows Server v1909: 4565351
Windows 8.1、Windows Server 2012 R2、Windows Server 2012緊急リモートでコードが実行されるWindows 8.1 および Windows Server 2012 R2 マンスリー ロールアップ: 4571703 Windows 8.1 および Windows Server 2012 R2 セキュリティのみ: 4571723 Windows Server 2012 マンスリー ロールアップ: 4571736 Windows Server 2012 セキュリティのみ: 4571702
Internet Explorer緊急リモートでコードが実行されるInternet Explorer の累積的な更新プログラム: 4571687
Microsoft Office 関連のソフトウェア緊急リモートでコードが実行されるMicrosoft Office 関連のソフトウェアに関連するサポート技術情報: 4484340448434644843544484359448436644843754484379448438544844314484449448446144844654484470448447444844754484481448448444844864484492448449444844954484497
Microsoft SharePoint 関連のソフトウェア重要リモートでコードが実行されるMicrosoft SharePoint 関連のソフトウェアに関連するサポート技術情報: 448418344841914484462448447144844724484473448447644844784484479448448744844904484498
Microsoft .NET 関連のソフトウェア緊急リモートでコードが実行されるMicrosoft .NET 関連のソフトウェアに関連するサポート技術情報: 456974545697464569748456974945697514570500457050145705024570503457050545705064570507457050845705094571692457169445717094571741
Microsoft Dynamics 365重要なりすましMicrosoft Dynamics 関連のソフトウェアに関連するサポート技術情報: 4541722
Microsoft Visual Studio 関連のソフトウェア重要リモートでコードが実行されるVisual Studio のセキュリティ更新プログラムの詳細については、https://portal.msrc.microsoft.com/ja-jp/security-guidance を参照してください Visual Studio の更新プログラムの詳細については、https://docs.microsoft.com/ja-jp/visualstudio を参照してください。
SQL Server Management Studio重要サービス拒否SQL Server Management Studio のセキュリティ更新プログラムの詳細については、https://portal.msrc.microsoft.com/ja-jp/security-guidance を参照してください。 SQL Server Management Studio の更新プログラムの詳細については、https://docs.microsoft.com/ja-jp/sql を参照してください。
ChakraCore緊急リモートでコードが実行されるChakraCore は Chakra のコア部分であり、HTML/CSS/JS で記述された Microsoft Edge と Windows アプリケーションを強化する高パフォーマンスの JavaScript エンジンです。詳細については、https://github.com/Microsoft/ChakraCore/wiki を参照してください。

既存の脆弱性情報とセキュリティ アドバイザリの更新

次回のセキュリティ更新プログラムのリリース

次回のアップデートは2020年9月9日 (日本時間) の予定だそうです。

コメント

既に脆弱性の一部については悪用が確認されているそうで、できる限り適用を急いだほうが良さそうです。

IEに関する「スクリプトエンジンのメモリ破損の脆弱性(CVE-2020-1380)」と、Windowsに関する「Windowsのなりすましの脆弱性(CVE-2020-1464)」の2件については、すでに悪用が確認されているとして、早期に修正パッチを適用するよう呼びかけている。

https://cloud.watch.impress.co.jp/docs/news/1270587.html

参考情報

2020年9月15日:追記

8月のセキュリティパッチにおいて、「Windows Server」の脆弱性「Zerologon」というものに対処されているようですが、どうにもこれは深刻度大ということで早期の適用を実施する必要あるようです。

 共通脆弱性識別子「CVE-2020-1472」が割り当てられたこの脆弱性は、8月の月例セキュリティパッチで対処された。同脆弱性は、ドメインコントローラーに対するユーザー認証プロトコル「Netlogon」に存在している、権限昇格を引き起こす脆弱性と説明されている。

 この脆弱性は10段階の深刻度スコアで10と評価されているものの、詳細は公開されていなかったため、ユーザーやIT管理者は今までその本当の恐ろしさを知ることができなかった。

Microsoftおよび発見したセキュリティ会社も詳細な情報および対応方法が公開されているので、オンプレミスにてかつ最新の状態に出来ていない場合は早急に目を通して対応する必要あると思います。

この記事を書いた人
kometchtech

kometchtech
うつ病を患いながら、IT業界の末席にいるおっさんエンジニア。科学計算をしたことがないのに、HPC分野にお邪魔している。興味のある分野で学習したことをblogにまとめつつ、うつ病の経過症状のメモも置いておく日々。じつはRouterboard User Group JPの中の人でもある。
Amazon欲しいものリスト / Arm板を恵んでくれる人募集中

Buy Me A Coffee