This post is also available in: English (英語)
概要
Microsoftセキュリティレスポンスセンター(Microsoft Security Response Center、MSRC)が先の9ヶ月分の更新プログラムで対応した新しい脆弱性のうち、27個の脆弱性について、その発見に貢献したとして、パロアルトネットワークス脅威インテリジェンス調査チームUnit 42のリサーチャーが認定をいただきました。
脆弱性
今回発見されたMicrosoft製品の脆弱性には、リモートコード実行(RCE)、特権昇格、情報漏えい、サービス拒否(DoS)脆弱性など、「Impofrtant(重要)」と評価された27個の脆弱性が含まれていました。
この貢献に名を連ねることができたUnit 42のリサーチャーは、Zhibin Zhang、Tao Yan、Bo Qu、Gal De Leon、Haozhe Zhang、Bar Lahav、Yaron Samuel、Nadav Markusです。Zhibin ZhangはこのほかにMSRCの第1四半期脆弱性発見者の上位として評価をいただき、MSRC 2020Q2セキュリティリーダーボードでも最近7位にランキングされました。
最近発見された脆弱性を以下の表1に示します。
ベンダ | CVE | 脆弱性カテゴリ | 影響 | 最大の深刻度 | リサーチャー |
Microsoft | CVE-2020-1074 | Jet Database Engine Remote Code Execution Vulnerability (Jet Database Engineにおけるリモートコード実行の脆弱性) | リモートコード実行 | Important (重要) | Zhibin Zhang |
Microsoft | CVE-2020-1473 | Jet Database Engine Remote Code Execution Vulnerability (Jet Database Engineにおけるリモートコード実行の脆弱性) | リモートコード実行 | Important (重要) | Zhibin Zhang |
Microsoft | CVE-2020-1557 | Jet Database Engine Remote Code Execution Vulnerability (Jet Database Engineにおけるリモートコード実行の脆弱性) | リモートコード実行 | Important (重要) | Zhibin Zhang |
Microsoft | CVE-2020-1558 | Jet Database Engine Remote Code Execution Vulnerability (Jet Database Engineにおけるリモートコード実行の脆弱性) | リモートコード実行 | Important (重要) | Bo Qu、Zhibin Zhang |
Microsoft | CVE-2020-1563 | Microsoft Office Remote Code Execution Vulnerability(MicrosoftOfficeにおけるリモートコード実行の脆弱性) | リモートコード実行 | Important (重要) | Haozhe Zhang |
Microsoft | CVE-2020-1564 | Jet Database Engine Remote Code Execution Vulnerability (Jet Database Engineにおけるリモートコード実行の脆弱性) | リモートコード実行 | Important (重要) | Zhibin Zhang |
Microsoft | CVE-2020-1386 | Connected User Experiences and Telemetry Service Information Disclosure Vulnerability(Connected User Experiences and Telemetry Serviceにおける情報開示の脆弱性) | 情報漏えい | Important (重要) | Tao Yan (@Ga1ois) |
Microsoft | CVE-2020-1400 | Jet Database Engine Remote Code Execution Vulnerability (Jet Database Engineにおけるリモートコード実行の脆弱性) | リモートコード実行 | Important (重要) | Zhibin Zhang |
Microsoft | CVE-2020-1401 | Jet Database Engine Remote Code Execution Vulnerability (Jet Database Engineにおけるリモートコード実行の脆弱性) | リモートコード実行 | Important (重要) | Zhibin Zhang |
Microsoft | CVE-2020-1407 | Jet Database Engine Remote Code Execution Vulnerability (Jet Database Engineにおけるリモートコード実行の脆弱性) | リモートコード実行 | Important (重要) | Zhibin Zhang |
Microsoft | CVE-2020-1420 | Windows Error Reporting Information Disclosure Vulnerability (Windows Error Reporting、WER における情報漏えいの脆弱性) | 情報漏えい | Important (重要) | Gal De Leon、Tao Yan (@Ga1ois) |
Microsoft | CVE-2020-1429 | Windows Error Reporting Manager Elevation of Privilege Vulnerability (Windows Error Reporting Manager (WERM) における特権昇格の脆弱性) | 特権昇格 | Important (重要) | Gal De Leon |
Microsoft | CVE-2020-1208 | Jet Database Engine Remote Code Execution Vulnerability (Jet Database Engineにおけるリモートコード実行の脆弱性) | リモートコード実行 | Important (重要) | Zhibin Zhang |
Microsoft | CVE-2020-1236 | Jet Database Engine Remote Code Execution Vulnerability (Jet Database Engineにおけるリモートコード実行の脆弱性) | リモートコード実行 | Important (重要) | Zhibin Zhang |
Microsoft | CVE-2020-1197 | Windows Error Reporting Manager Elevation of Privilege Vulnerability (Windows Error Reporting Manager (WERM) における特権昇格の脆弱性) | 特権昇格 | Important (重要) | Tao Yan (@Ga1ois)、Bo Qu |
Microsoft | CVE-2020-0994 | Jet Database Engine Remote Code Execution Vulnerability (Jet Database Engineにおけるリモートコード実行の脆弱性) | リモートコード実行 | Important (重要) | Bo Qu |
Microsoft | CVE-2020-1263 | Windows Error Reporting Information Disclosure Vulnerability (Windows Error Reporting、WER における情報漏えいの脆弱性) | 情報漏えい | Important (重要) | Gal De Leon |
Microsoft | CVE-2020-1021 | Windows Error Reporting Elevation of Privilege Vulnerability (Windows Error Reporting (WER) における特権昇格の脆弱性) | 特権昇格 | Important (重要) | Gal De Leon |
Microsoft | CVE-2020-1132 | Windows Error Reporting Manager Elevation of Privilege Vulnerability (Windows Error Reporting Manager (WERM) における特権昇格の脆弱性) | 特権昇格 | Important (重要) | Gal De Leon |
Microsoft | CVE-2020-0794 | Windows Denial of Service Vulnerability | サービス拒否(DoS) | Important (重要) | Yaron Samuel |
Microsoft | CVE-2020-0991 | Microsoft Office Remote Code Execution Vulnerability(MicrosoftOfficeにおけるリモートコード実行の脆弱性) | リモートコード実行 | Important (重要) | Bar Lahav、Gal De Leon |
Microsoft | CVE-2020-0992 | Jet Database Engine Remote Code Execution Vulnerability (Jet Database Engineにおけるリモートコード実行の脆弱性) | リモートコード実行 | Important (重要) | Bar Lahav、Gal De Leon |
Microsoft | CVE-2020-0775 | Windows Error Reporting Information Disclosure Vulnerability (Windows Error Reporting、WER における情報漏えいの脆弱性) | 情報漏えい | Important (重要) | Gal De Leon |
Microsoft | CVE-2020-0806 | Windows Error Reporting Elevation of Privilege Vulnerability (Windows Error Reporting (WER) における特権昇格の脆弱性) | 特権昇格 | Important (重要) | Gal De Leon |
Microsoft | CVE-2020-0747 | Windows Data Sharing Service Elevation of Privilege Vulnerability (Windows Data Sharing (WDS) サービスにおける特権昇格の脆弱性) | 特権昇格 | Important (重要) | Nadav Markus、Yaron Samuel |
Microsoft | CVE-2020-0754 | Windows Error Reporting Elevation of Privilege Vulnerability (Windows Error Reporting (WER) における特権昇格の脆弱性) | 特権昇格 | Important (重要) | Gal De Leon |
結論
IPS機能による脆弱性防御対策を含む弊社脅威防御のサブスクリプションを有効にした次世代ファイアウォールを導入し、ベストプラクティスに従って利用されているお客様は、こうしたゼロデイ脆弱性から保護されています。また、これらの脆弱性を兵器化したエクスプロイトは、Cortex XDR による多層的エクスプロイト防御機能によって阻止されます。さらにWildFireにより、これまでに知られていない脅威に対しても、包括的な保護と自動更新が提供されます。
パロアルトネットワークスは、Microsoft、Adobe、Apple、Google Androidなどのエコシステムにおける脆弱性リサーチに定期的に貢献し、これまでに200を超える重大な脆弱性を発見しています。弊社のリサーチャーは、BlueHat、BlackHatなどのセキュリティ会議にも定期的に登壇しています。
弊社はこうした脆弱性を積極的に特定し、お客様を保護し、セキュリティコミュニティと情報を共有することにより、ユーザー、企業、政府、サービスプロバイダなどのネットワークにリスクを与えるような兵器を排除しています。
昨年Unit 42は、Microsoft Active Protections Program (MAPP)のContributing Partners(貢献度の高いパートナー)アワードにおいて、Top Zero-day Vulnerability Contributor(ゼロデイ脆弱性報告トップ貢献者)では1位を、「Vulnerability Top Contributor(脆弱性報告トップ貢献者)」では3位タイを獲得しました。弊社脅威インテリジェンスリサーチチームの粘り強い努力が実り、こうしてセキュリティエコシステムにプラスの影響を与え続けられることを、弊社は誇らしく思います。