This post is also available in: English (英語)
概要
パロアルトネットワークス脅威インテリジェンス調査チームUnit 42のリサーチャーは、Adobe Product Security Incident Response Team(PSIRT)が12月のAdobe Security Bulletin APSB19-55セキュリティ更新で対応した新しい脆弱性のうちの6つについてその発見の貢献者に認定いただきました。このほか、Microsoft Security Response Center(MSRC)が2019年9月、10月、11月のセキュリティ更新リリースで修正した脆弱性のうち新規に「重要」と評価された7つの脆弱性についても、その発見に貢献させていただくことができました。
脆弱性
Adobeの脆弱性の深刻度は、2つが「Critical (深刻)」、4つが「Important (重要)」と評価され、Microsoftものはすべて「Important (重要)」と評価されています。
貢献者に名を連ねたUnit 42のリサーチャーは、Bo Qu、Zhibin Zhang、Qi Deng、Ken Hsu、Lexuan Sun、Hao Cai、Yue Guan、Haozhe Zhang、Hui Gao、Gal De Leon、Bar Lahav、Nadav Markus、Yaron Samuelです。なおKen Hsu、Lexuan Sun、Hao Cai、Yue Guan、Haozhe Zhang、Nadav Markus、Yaron Samuelについては、脆弱性発見貢献者として記名で認定をいただいた初の機会となりました。
Unit 42 のリサーチャーが最近発見した脆弱性を以下の表1にまとめます。
ベンダ | CVE | 脆弱性カテゴリ | 影響 | 最大の深刻度 | リサーチャー |
Adobe | CVE-2019-16456 | Out-of-Bounds Read (境界外の読み取り) |
Information Disclosure (情報漏えい) |
Important (重要) | Bo Qu |
Adobe | CVE-2019-16457 | Out-of-Bounds Read (境界外の読み取り) |
Information Disclosure (情報漏えい) |
Important (重要) | Zhibin Zhang |
Adobe | CVE-2019-16458 | Out-of-Bounds Read (境界外の読み取り) |
Information Disclosure (情報漏えい) |
Important (重要) | Qi DengとKen Hsu |
Adobe | CVE-2019-16459 | User After Free (UAF、メモリの解放後の使用) |
Arbitrary Code Execution (任意のコード実行) |
Critical (深刻) | Lexuan SunとHao Cai |
Adobe | CVE-2019-16464 | User After Free (UAF、メモリの解放後の使用) |
Arbitrary Code Execution (任意のコード実行) |
Critical (深刻) | Yue GuanとHaozhe Zhan |
Adobe | CVE-2019-16465 | Out-of-Bounds Read (境界外の読み取り) |
Information Disclosure (情報漏えい) |
Important (重要) | Hui Gao、Zhibin Zhang、Yue Guan |
Microsoft | CVE-2019-1374 | Windows Error Reporting Information Disclosure Vulnerability (Windows Error Reporting、WER における情報漏えいの脆弱性) |
Information Disclosure (情報漏えい) |
Important (重要) | Gal De Leon |
Microsoft | CVE-2019-1406 | Jet Database Engine Remote Code Execution Vulnerability (Jet Database Engineにおけるリモートコード実行の脆弱性) |
Remote Code Execution (リモートコード実行) |
Important (重要) | Bar Lahav と Gal De Leon |
Microsoft | CVE-2019-1417 | Windows Data Sharing Service Elevation of Privilege Vulnerability (Windows Data Sharing (WDS) サービスにおける特権昇格の脆弱性) |
Elevation of Privilege (特権昇格) |
Important (重要) | Nadav Markus と Yaron Samuel |
Microsoft | CVE-2019-1319 | Windows Error Reporting Elevation of Privilege Vulnerability (Windows Error Reporting (WER) における特権昇格の脆弱性) | Elevation of Privilege (特権昇格) |
Important (重要) | Gal De Leon |
Microsoft | CVE-2019-1342 | Windows Error Reporting Manager Elevation of Privilege Vulnerability (Windows Error Reporting Manager (WERM) における特権昇格の脆弱性) | Elevation of Privilege (特権昇格) |
Important (重要) | Gal De Leon |
Microsoft | CVE-2019-1241 | Jet Database Engine Remote Code Execution Vulnerability (Jet Database Engineにおけるリモートコード実行の脆弱性) | Remote Code Execution (リモートコード実行) |
Important (重要) | Bar Lahav と Gal De Leon |
Microsoft | CVE-2019-1250 | Jet Database Engine Remote Code Execution Vulnerability (Jet Database Engineにおけるリモートコード実行の脆弱性) | Remote Code Execution (リモートコード実行) |
Important (重要) | Bar Lahav と Gal De Leon |
表1 AdobeおよびMicrosoft製品で発見され「Critical (深刻)」ないし「Important(重要)」と評価された脆弱性
結論
弊社のThreat Preventionサービスのサブスクリプションを有効にして次世代ファイアウォールを導入し、ベストプラクティスに従ってご利用中のお客様は、こうしたゼロデイ脆弱性から保護されています。また、これらの脆弱性を兵器化したエクスプロイトは、Trapsによる多層的エクスプロイト防御機能によって阻止されます。IPSやWildFireによる脆弱性保護などの脅威防止機能は、これまでに知られていない脅威に対する包括的な保護と自動更新をお客様に提供します。
パロアルトネットワークスは、Microsoft、Adobe、Apple、Google Androidなどのエコシステムにおける脆弱性リサーチに定期的に貢献し、これまでに200件を超える重大な脆弱性を発見しています。また、BlueHatやBlackHatなどのセキュリティ会議でも定期的に講演を行っています。
弊社はこうした脆弱性を積極的に特定し、お客様を保護し、セキュリティコミュニティと情報を共有することにより、ユーザー、企業、政府、サービスプロバイダなどのネットワークにリスクを与えるような兵器の排除に努めています。