202008 windows update


2020年812(日本時間)、マイクロソフトによる定例のセキュリティ更新プログラム 2020年8月度分が公開されましたので、ご案内いたします。
https://portal.msrc.microsoft.com/ja-jp/security-guidance/releasenotedetail/2020-Aug

今回の定例アップデートの1つにあるADの脆弱性(CVE-2020-1472)は、20212月に公開予定の月例更新プログラムの2回にわたり段階的に実施され、secure RPCを求めるように動作変更されるとのことで、今後注意が必要です。
https://support.microsoft.com/ja-jp/help/4557222/how-to-manage-the-changes-in-netlogon-secure-channel-connections-assoc

 

既にゼロディ攻撃が行われている脆弱性は、CVE-2020-1464CVE-2020-1380となっています。OS上の欠陥のため、セキュリティソフトが入っていてもマルウエア等に感染するリスクがあるため、注意が必要な脆弱性となっています。
これが、どういったゼロディ攻撃なのか、まだ把握ができておりません。情報が入り次第、掲載していきましょう。入らないかなぁ〜。

 

[CVE-2020-1464]

ファイル署名の検証不備により、なりすましが可能になるというもの。OSのセキュリティ機能を迂回して、不正な署名が施されたファイルを読み込ませることができてしまうという。脆弱性の深刻度は『重要』。

 

[CVE-2020-1380]

Internet Explorer」のスクリプトエンジンでオブジェクトの処理に問題があり、メモリ破壊が起こるというもの。細工が施されたコンテンツを「Internet Explorer」で開くと、現在のユーザーのコンテキストで任意コードの実行が可能となります。脆弱性の深刻度は『緊急』。

 

また、既に不具合情報も掲載されています。

 

【1】KB4566782適用時

日本語、または中国語IMEを使用する環境で、Microsoft Excelなど、一部のアプリケーションでマウスを使ってドラッグすると、エラーが表示されたり、アプリケーションが応答しなくなったり閉じることがある。この不具合はv2004初期から発生している。回避策は、以下の通り。

 

1)[スタート]メニューから[設定]を選択する
2)[設定]内の検索ボックスに「日本語IMEの設定」と入力し、日本語IMEの設定など、言語に適したIME設定を選択する
3)[全般]を選択する
4)[以前のバージョンのMicrosoft IMEを使う]をオンにする

 

 

【2】20208月アップデートによる不具合

現在、上記以外の不具合報告は確認できていません。

 

 

Windows 10

<深刻度> 緊急

<症 状> リモートでコードが実行される

Windows 10 v2004: 4566782 (CVE-2020-1464、CVE-2020-1380)

Windows 10 v1909: 4565351 (CVE-2020-1464、CVE-2020-1380)

Windows 10 v1903: 4565351 (CVE-2020-1464、CVE-2020-1380)

Windows 10 v1809: 4565349 (CVE-2020-1464、CVE-2020-1380)

Windows 10 v1803: 4571709 (CVE-2020-1464、CVE-2020-1380)

Windows 10 v1709: 4571741 (CVE-2020-1464、CVE-2020-1380)

4566782適用時不具合発生する。

 

 

Windows Server 2016 / 2019

<深刻度> 緊急

<症 状> リモートでコードが実行される

Windows Server 2019: 4565349 (CVE-2020-1464、CVE-2020-1380)

Windows Server 2016: 4571694 (CVE-2020-1464、CVE-2020-1380)

Windows Server v2004: 4566782 (CVE-2020-1464、CVE-2020-1380)

Windows Server v1909: 4565351 (CVE-2020-1464、CVE-2020-1380)

Windows Server v1903: 4565351 (CVE-2020-1464、CVE-2020-1380)

4566782適用時不具合発生する。

 

 

Windows 8.1 / Windows Server 2012 / 2012 R2

<深刻度> 緊急

<症 状> リモートでコードが実行される

Windows 8.1: 4571703 (CVE-2020-1464、CVE-2020-1380)

Windows Server 2012 R2 マンスリー ロールアップ4571703 (CVE-2020-1464、CVE-2020-1380)

Windows 8.1: 4571723 (CVE-2020-1464)

Windows Server 2012 R2 セキュリティのみ4571723 (CVE-2020-1464)

Windows Server 2012 マンスリー ロールアップ4571736 (CVE-2020-1464、CVE-2020-1380)

Windows Server 2012 セキュリティのみ4571702 (CVE-2020-1464)

 

 

 

Internet Explorer

<深刻度> 緊急

<症 状> リモートでコードが実行される

Internet Explorer の累積的な更新プログラム4571687 (CVE-2020-1380)

 

 

Microsoft Office 関連のソフトウェア

<深刻度> 緊急

<症 状> リモートでコードが実行される

Microsoft Office 関連のソフトウェアに関連するサポート技術情報4484340448434644843544484359448436644843754484379448438544844314484449448446144844654484470448447444844754484481448448444844864484492448449444844954484497

 

 

Microsoft .NET 関連のソフトウェア

<深刻度> 緊急

<症 状> リモートでコードが実行される

Microsoft .NET 関連のソフトウェアに関連するサポート技術情報456974545697464569748456974945697514570500457050145705024570503457050545705064570507457050845705094571692(CVE-2020-1464、CVE-2020-1380)4571694(CVE-2020-1464、CVE-2020-1380)4571709(CVE-2020-1464、CVE-2020-1380)4571741(CVE-2020-1464、CVE-2020-1380)

 

 

その他、Microsoft SharePoint 関連のソフトウェア、Microsoft Dynamics 365Microsoft Visual Studio 関連のソフトウェア、SQL Server Management StudioChakraCoreでの脆弱性が修正されます。

 

 

 

既に悪用されている脆弱性CVE-2020-1464CVE-2020-1380の2点に着目しましたが、その他に15件の「緊急」脆弱性があります。列記します。なお、特定OSの記載が無い場合には、すべてのOSが該当します。

 

[CVE-2020-1472] NetLogon の特権の昇格の脆弱性、Server OSのみ
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1472

 

[CVE-2020-1477] メディア ファンデーションのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1477

 

[CVE-2020-1492] メディア ファンデーションのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1492

 

[CVE-2020-1560] Microsoft Windows Codecs Library のリモートでコードが実行される脆弱性、Windows10のみ
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1560

 

[CVE-2020-1379]メディア ファンデーションのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1379

 

[CVE-2020-1585] Microsoft Windows Codecs Library のリモートでコードが実行される脆弱性、Windows10
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1585

 

[CVE-2020-1339] Windows Media のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1339

 

[CVE-2020-1525] メディア ファンデーションのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1525

 

[CVE-2020-1554] メディア ファンデーションのメモリ破損の脆弱性
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1554

 

[CVE-2020-1574] Microsoft Windows Codecs Library のリモートでコードが実行される脆弱性、Windows10
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1574

 

[CVE-2020-1555] スクリプト エンジンのメモリ破損の脆弱性、Edge
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1555

 

[CVE-2020-1568] Microsoft Edge PDF のリモートでコードが実行される脆弱性、Edge
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1568

 

[CVE-2020-1570] スクリプト エンジンのメモリ破損の脆弱性、Internet Explorer
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1570

 

[CVE-2020-1380] スクリプト エンジンのメモリ破損の脆弱性、Internet Explorer
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1380

 

[CVE-2020-1567] MSHTML エンジンのリモートでコードが実行される脆弱性、Internet Explorer
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1567

 

[CVE-2020-1046] .NET Framework のリモートでコードが実行される脆弱性、.NET 3.5
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2020-1046

 

 

 

詳細は、下記サイトを参考ください。

・Microsoftリリースノート
https://portal.msrc.microsoft.com/ja-jp/security-guidance/
releasenotedetail/2020-Aug

・Microsoft Security Response Center
https://msrc-blog.microsoft.com/2020/08/11/202008-security-updates/

・JPCERT
https://www.jpcert.or.jp/at/2020/at200033.html

・ぼくんちのTV別館
https://freesoft.tvbok.com/cat97/2020/wu_memo_2020_08.html

・ニッチなPCゲーマーの環境構築Z
https://www.nichepcgamer.com/archives/windows81-windows-update-monthly-2020-8.html

・アーザスBlog
https://a-zs.net/windowsupdate-202008-b/

・ENJOYPCLIFE.NET
https://enjoypclife.net/2020/08/13/windows-update-2020-8/

パソコンりかばり堂本舗
https://www.ikt-s.com/2020-08windows-update/

・群馬インターネット
http://www.wind.ne.jp/wind/news/virus.htm

 

優秀なサイトばかりで、真似したいものです。


Twitterでフォローしよう

おすすめの記事