※追記すべき情報がある場合には、その都度このページを更新する予定です。
概要
2020 年 8 月 12 日(日本時間)に Microsoft 製品に関する脆弱性の修正プログラムが公表されています。
これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生するおそれがあります。
この内 CVE-2020-1380、CVE-2020-1464 の脆弱性について、Microsoft 社は「悪用の事実を確認済み」と公表しており、今後被害が拡大するおそれがあるため、至急、修正プログラムを適用して下さい。
---2020 年 8 月 20 日 更新---
Microsoft 社は、2020 年 8 月 20 日(日本時間)に CVE-2020-1530、CVE-2020-1537 のアドバイザリを更新し、「Windows 8.1」「Windows Server 2012 R2」も当該脆弱性の影響を受けると報告しています。
攻撃が行われた場合の影響が大きいため、早急に修正プログラムを適用して下さい。
---2020 年 9 月 15 日 更新---
CVE-2020-1472 について、攻撃コードが公開されているとの情報が公表されています。
攻撃が行われた場合の影響が大きいため、2020 年 8 月のセキュリティ更新プログラムを未適用の方は、早急に修正プログラムを適用して下さい。
---2020 年 9 月 28 日 更新---
CVE-2020-1472 について、脆弱性を悪用した攻撃が確認されているとの情報が公表されています。
攻撃が行われた場合の影響が大きいため、2020 年 8 月のセキュリティ更新プログラムを未適用の方は、早急に修正プログラムを適用して下さい。
---2021 年 2 月 10 日 更新---
CVE-2020-1472 について、Microsoft 社より Windows セキュリティ更新プログラムの第 2 フェーズのリリースが発表されています。案内に従い対応を行ってください。
対策
1.脆弱性の解消 - 修正プログラムの適用
Microsoft 社から提供されている修正プログラムを適用して下さい。
Windows Update の利用方法については以下のサイトを参照してください。
-
Windows Update の利用手順 – Windows 10 の場合
https://msrc-blog.microsoft.com/2018/10/18/wumusteps_win10/
Windows Update の利用手順 – Windows 8.1 の場合
https://msrc-blog.microsoft.com/2018/10/18/wumusteps_win81/
参考情報
- 2020 年 8 月のセキュリティ更新プログラム (月例)
https://msrc-blog.microsoft.com/2020/08/11/202008-security-updates/
- CVE-2020-1380 | スクリプト エンジンのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1380 ※上記URLの閲覧には利用規約への同意が必要な場合があります。
- CVE-2020-1464 | Windows のなりすましの脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1464 ※上記URLの閲覧には利用規約への同意が必要な場合があります。
- セキュリティ更新プログラム ガイド
https://portal.msrc.microsoft.com/ja-jp/security-guidance ※上記URLの閲覧には利用規約への同意が必要な場合があります。
- Windows 7 & Office 2010 ~2020 年 サポート終了~
https://www.microsoft.com/ja-jp/business/windows/endofsupport.aspx - Windows 7 および Windows 8.1 のサービス モデル変更についての追加情報
https://blogs.technet.microsoft.com/jpsecurity/2016/10/11/more-on-windows-7-and-windows-8-1-servicing-changes/ - サイバーセキュリティ注意喚起サービス「icat for JSON」
~Webコンテンツ内にHTMLタグを記載することで、IPAから発信する「重要なセキュリティ情報」をリアルタイムに自組織内のWebサイト上などに表示できます。脆弱性対策の促進にご活用ください。~
https://www.ipa.go.jp/security/vuln/icat.html - CVE-2020-1530 | Windows リモート アクセスの特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1530 ※上記URLの閲覧には利用規約への同意が必要な場合があります。
- CVE-2020-1537 | Windows リモート アクセスの特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1537 ※上記URLの閲覧には利用規約への同意が必要な場合があります。
- Security update for Windows 8.1, RT 8.1, and Server 2012 R2: August 19, 2020
https://support.microsoft.com/en-us/help/4578013/security-update-for-windows-8-1-rt-8-1-and-server-2012-r2 - CVE-2020-1472 | Netlogon の特権の昇格の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1472 ※上記URLの閲覧には利用規約への同意が必要な場合があります。
- Exploit for Netlogon Remote Protocol Vulnerability, CVE-2020-1472
https://us-cert.cisa.gov/ncas/current-activity/2020/09/14/exploit-netlogon-remote-protocol-vulnerability-cve-2020-1472 - [AD 管理者向け] CVE-2020-1472 Netlogon の対応ガイダンスの概要
https://msrc-blog.microsoft.com/2020/09/14/20200915_netlogon/ - Microsoft Security Intelligence@MsftSecIntel
https://twitter.com/MsftSecIntel/status/1308941504707063808 - CVE-2020-1472 に関連する Netlogon のセキュリティで保護されたチャネルの接続の変更を管理する方法
https://support.microsoft.com/kb/4557222
---2020 年 8 月 20 日 更新---
---2020 年 9 月 15 日 更新---
---2020 年 9 月 16 日 更新---
---2020 年 9 月 28 日 更新---
---2021 年 2 月 10 日 更新---
本件に関するお問い合わせ先
E-mail:
※個別の環境に関するご質問を頂いても回答ができない場合があります。
詳しくは製品ベンダなどにお問合せください。
更新履歴
2021年02月10日 | 概要:更新 参考情報:更新 |
---|---|
2020年09月28日 | 概要:更新 参考情報:更新 |
2020年09月16日 | 参考情報:更新 |
2020年09月15日 | 概要:更新 参考情報:更新 |
2020年08月20日 | 概要:更新 参考情報:更新 |
2020年08月12日 | 掲載 |