2020年 7月 Windows Server系のセキュリティ更新プログラム

今回は2020年7月にMicrosoft社からリリースされたセキュリティ更新プログラムの脆弱性について整理してみました。
(対象:Windows Server 2012 R2、Windows Server 2016、Windows Server 2019)

2020年7月に公開されたWindows Server関連のセキュリティ更新プログラムは下記の通り。

【セキュリティ更新プログラムリスト】

Windows Server 2012 R2
・2020-07 x64 ベース システム用 Windows Server 2012 R2 向けセキュリティ マンスリー品質ロールアップ(KB4565541)
・2020-07×64 ベース システム用 Windows Server 2012 R2 サービススタック更新プログラム(KB4566425)

※最新のSSUへの適用を強く推奨している。

Windows Server 2016
・2020-07 x64 ベース システム用 Windows Server 2016 の累積更新プログラム (KB4565511)
・2020-07×64 ベース システム用 Windows Server 2016 サービス スタック更新プログラム (KB4565912)

※最新のSSUへの適用を強く推奨している。

Windows Server 2019
・2020-07 x64 ベース システム用 Windows Server 2019 の累積更新プログラム (KB4558998)
・2020-07×64 ベース システム用 Windows 10 Version 1809 サービス スタック更新プログラム (KB4558997)

※最新のSSUの適用を強く推奨している。

Known Issues
2020年7月に公開されたセキュリティ更新プログラムを適用すると下記のような既知の問題が確認されています。

■Windows Server 2012 R2
・クラスター共有ボリューム上のファイル、またはフォルダに対しての動作を実行した場合にエラーになる可能性がある。

回避策:下記のいずれかの操作を行う。
・管理者権限をもつプロセスから操作を実行する。
・クラスター共有ボリューム所有権を持たないノード操作を実行する。

■Windows Server 2016
・ グループ ポリシーの “パスワードの最小文字数” が 15 文字以上に構成されている場合、KB4467684 のインストール後、クラスター サービスがエラー “2245 (NERR_PasswordTooShort)” で起動できない可能性がある。

回避策: ドメインの既定の “パスワードの最小文字数” ポリシーを 14 文字以下に設定する。

■Windows Server 2019
KB4493509 のインストール後、一部のアジア言語パックをインストールしたデバイスで「0x800f0982 – PSFX_E_MATCHING_COMPONENT_NOT_FOUND」というエラーが発生する可能性がある。

回避策:下記の操作を行う。
①最近追加した言語パックをすべてアンインストールし、再インストールする。
②[更新プログラムのチェック] をクリックし、2019 年 4 月の累積的な更新プログラムをインストールする。

【脆弱性リスト】
2020年7月に公開されたセキュリティ更新プログラムの脆弱性は下記の通り。

・CVE-2020-1032:Hyper-V RemoteFX vGPUのリモートコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2020-1032

・CVE-2020-1036:Hyper-V RemoteFX vGPUのリモートコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2020-1036

・CVE-2020-1040:Hyper-V RemoteFX vGPUのリモートコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2020-1040

・CVE-2020-1041:Hyper-V RemoteFX vGPUのリモートコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2020-1041

・CVE-2020-1042:Hyper-V RemoteFX vGPUのリモートコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2020-1042

・CVE-2020-1043:Hyper-V RemoteFX vGPUのリモートコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2020-1043

・CVE-2020-1350:Windows DNS サーバーのリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2020-1350

→攻撃実績や公開情報はないが、悪用される可能性は高い。

攻撃方法:認証されていない攻撃者が悪意のある要求をDNSサーバーに送信することで、ローカルシステム権限のコンテキストで任意のコードが実行される可能性あり。

回避方法:下記のいずれかの操作を行う。
・2020年7月に公開されたセキュリティ更新プログラムを適用する
・レジストリを変更する。
→HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters 値: TcpReceivePacketSize
データ型 DWORD = 0xFF00


・CVE-2020-1374:リモート デスクトップ クライアントのリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2020-1374

→攻撃実績や公開情報はないが、悪用される可能性は高い。

攻撃方法: ソーシャル エンジニアリング、DNS ポイズニング、または中間者 (MITM) テクノロジを使用して 接続しているクライアントのコンピューター上で任意のコードを実行する可能性がある。

回避方法: 2020年7月に公開されたセキュリティ更新プログラムを適用する

・CVE-2020-1409:DirectWrite のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2020-1409

・CVE-2020-1410:Windows アドレス帳のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2020-1410

・CVE-2020-1421:LNK のリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2020-1421

・CVE-2020-1435:GDI+ のリモート コードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2020-1435

・CVE-2020-1436:Windows フォント ライブラリのリモートでコードが実行される脆弱性
https://portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/CVE-2020-1436

2020年7月に公開されたセキュリティ更新プログラムについて一通りの情報を記載しました。
なるべく早く情報が公開されてから適切にセキュリティ更新プログラムを適用していけるようにしていきたいですね!

今回はこのへんで・・・

※感想等あれば是非SNSまでご連絡ください!
コメント頂けると大変励みになります!
Twitterアカウント: @Raiha1550_blog

タイトルとURLをコピーしました