Operations Lab.

Microsoft 2019-05 定例 Update

leave a comment »

出ています。

Topic

Intel CPU の脆弱性に対するアドバイザリが出ています。

以下の Intel CPU 脆弱性に対応するものです。

  • CVE-2018-12126 – Microarchitectural Store Buffer Data Sampling (MSBDS)
  • CVE-2018-12130 – Microarchitectural Fill Buffer Data Sampling (MFBDS)
  • CVE-2018-12127 – Microarchitectural Load Port Data Sampling (MLPDS)
  • CVE-2018-11091 – Microarchitectural Data Sampling Uncacheable Memory (MDSUM)

基本的には、マイクロコードのアップデートと OS 側でのセキュリティ更新プログラム適用、レジストリの設定変更が必要となります。

Windows Server における緩和策の詳細については、以下のアドバイザリが更新(追記)されています。本記事公開時点では、日本語版の記事は古いままですので、英語版の参照を推奨します。

Windows Server 2019 については、概ねデフォルト(更新プログラムの適用)で緩和策が有効となります。それ以前の OS の場合、更新プログラムを適用したうえでレジストリの設定変更(及び再起動など)が必要です。

ハイパースレッディングを有効にしたままで緩和策を適用する場合

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 72 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

ハイパースレッディングを無効化して緩和策を適用する場合

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 8264 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Virtualization" /v MinVmVersionForCpuBasedMitigations /t REG_SZ /d "1.0" /f

緩和策を無効化する場合

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

その他の情報(一覧)

Version KB 更新プログラム 脆弱性詳細 タイトル
Windows Server 2008 R2 4499164 Monthly Rollup ADV190013 ADV190013 | マイクロアーキテクチャ データ サンプリングの脆弱性を軽減するためのマイクロソフト ガイダンス
Windows Server 2008 R2 4499175 Security Only ADV190013 ADV190013 | マイクロアーキテクチャ データ サンプリングの脆弱性を軽減するためのマイクロソフト ガイダンス
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0708 CVE-2019-0708 | リモート デスクトップ サービスのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0708 CVE-2019-0708 | リモート デスクトップ サービスのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0725 CVE-2019-0725 | Windows DHCP Server のリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0725 CVE-2019-0725 | Windows DHCP Server のリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0734 CVE-2019-0734 | Windows の特権の昇格の脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0734 CVE-2019-0734 | Windows の特権の昇格の脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0758 CVE-2019-0758 | Windows GDI の情報漏えいの脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0758 CVE-2019-0758 | Windows GDI の情報漏えいの脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0863 CVE-2019-0863 | Windows エラー報告の特権の昇格の脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0863 CVE-2019-0863 | Windows エラー報告の特権の昇格の脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0881 CVE-2019-0881 | Windows カーネルの特権の昇格の脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0881 CVE-2019-0881 | Windows カーネルの特権の昇格の脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0882 CVE-2019-0882 | Windows GDI の情報漏えいの脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0882 CVE-2019-0882 | Windows GDI の情報漏えいの脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0885 CVE-2019-0885 | Windows OLE のリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0885 CVE-2019-0885 | Windows OLE のリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0889 CVE-2019-0889 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0889 CVE-2019-0889 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0890 CVE-2019-0890 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0890 CVE-2019-0890 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0891 CVE-2019-0891 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0891 CVE-2019-0891 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0893 CVE-2019-0893 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0893 CVE-2019-0893 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0894 CVE-2019-0894 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0894 CVE-2019-0894 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0895 CVE-2019-0895 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0895 CVE-2019-0895 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0896 CVE-2019-0896 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0896 CVE-2019-0896 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0897 CVE-2019-0897 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0897 CVE-2019-0897 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0898 CVE-2019-0898 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0898 CVE-2019-0898 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0899 CVE-2019-0899 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0899 CVE-2019-0899 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0900 CVE-2019-0900 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0900 CVE-2019-0900 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0901 CVE-2019-0901 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0901 CVE-2019-0901 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0902 CVE-2019-0902 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0902 CVE-2019-0902 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0903 CVE-2019-0903 | GDI+ のリモート コードが実行される脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0903 CVE-2019-0903 | GDI+ のリモート コードが実行される脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0936 CVE-2019-0936 | Windows の特権の昇格の脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0936 CVE-2019-0936 | Windows の特権の昇格の脆弱性
Windows Server 2008 R2 4499164 Monthly Rollup CVE-2019-0961 CVE-2019-0961 | Windows GDI の情報漏えいの脆弱性
Windows Server 2008 R2 4499175 Security Only CVE-2019-0961 CVE-2019-0961 | Windows GDI の情報漏えいの脆弱性
Windows Server 2012 4499171 Monthly Rollup ADV190013 ADV190013 | マイクロアーキテクチャ データ サンプリングの脆弱性を軽減するためのマイクロソフト ガイダンス
Windows Server 2012 4499158 Security Only ADV190013 ADV190013 | マイクロアーキテクチャ データ サンプリングの脆弱性を軽減するためのマイクロソフト ガイダンス
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0707 CVE-2019-0707 | Windows NDIS の特権の昇格の脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0707 CVE-2019-0707 | Windows NDIS の特権の昇格の脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0725 CVE-2019-0725 | Windows DHCP Server のリモートでコードが実行される脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0725 CVE-2019-0725 | Windows DHCP Server のリモートでコードが実行される脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0734 CVE-2019-0734 | Windows の特権の昇格の脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0734 CVE-2019-0734 | Windows の特権の昇格の脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0758 CVE-2019-0758 | Windows GDI の情報漏えいの脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0758 CVE-2019-0758 | Windows GDI の情報漏えいの脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0863 CVE-2019-0863 | Windows エラー報告の特権の昇格の脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0863 CVE-2019-0863 | Windows エラー報告の特権の昇格の脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0881 CVE-2019-0881 | Windows カーネルの特権の昇格の脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0881 CVE-2019-0881 | Windows カーネルの特権の昇格の脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0882 CVE-2019-0882 | Windows GDI の情報漏えいの脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0882 CVE-2019-0882 | Windows GDI の情報漏えいの脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0885 CVE-2019-0885 | Windows OLE のリモートでコードが実行される脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0885 CVE-2019-0885 | Windows OLE のリモートでコードが実行される脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0889 CVE-2019-0889 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0889 CVE-2019-0889 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0890 CVE-2019-0890 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0890 CVE-2019-0890 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0891 CVE-2019-0891 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0891 CVE-2019-0891 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0893 CVE-2019-0893 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0893 CVE-2019-0893 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0894 CVE-2019-0894 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0894 CVE-2019-0894 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0895 CVE-2019-0895 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0895 CVE-2019-0895 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0896 CVE-2019-0896 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0896 CVE-2019-0896 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0897 CVE-2019-0897 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0897 CVE-2019-0897 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0898 CVE-2019-0898 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0898 CVE-2019-0898 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0899 CVE-2019-0899 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0899 CVE-2019-0899 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0900 CVE-2019-0900 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0900 CVE-2019-0900 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0901 CVE-2019-0901 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0901 CVE-2019-0901 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0902 CVE-2019-0902 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0902 CVE-2019-0902 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0903 CVE-2019-0903 | GDI+ のリモート コードが実行される脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0903 CVE-2019-0903 | GDI+ のリモート コードが実行される脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0936 CVE-2019-0936 | Windows の特権の昇格の脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0936 CVE-2019-0936 | Windows の特権の昇格の脆弱性
Windows Server 2012 4499171 Monthly Rollup CVE-2019-0961 CVE-2019-0961 | Windows GDI の情報漏えいの脆弱性
Windows Server 2012 4499158 Security Only CVE-2019-0961 CVE-2019-0961 | Windows GDI の情報漏えいの脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup ADV190013 ADV190013 | マイクロアーキテクチャ データ サンプリングの脆弱性を軽減するためのマイクロソフト ガイダンス
Windows Server 2012 R2 4499165 Security Only ADV190013 ADV190013 | マイクロアーキテクチャ データ サンプリングの脆弱性を軽減するためのマイクロソフト ガイダンス
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0707 CVE-2019-0707 | Windows NDIS の特権の昇格の脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0707 CVE-2019-0707 | Windows NDIS の特権の昇格の脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0725 CVE-2019-0725 | Windows DHCP Server のリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0725 CVE-2019-0725 | Windows DHCP Server のリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0734 CVE-2019-0734 | Windows の特権の昇格の脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0734 CVE-2019-0734 | Windows の特権の昇格の脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0758 CVE-2019-0758 | Windows GDI の情報漏えいの脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0758 CVE-2019-0758 | Windows GDI の情報漏えいの脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0863 CVE-2019-0863 | Windows エラー報告の特権の昇格の脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0863 CVE-2019-0863 | Windows エラー報告の特権の昇格の脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0881 CVE-2019-0881 | Windows カーネルの特権の昇格の脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0881 CVE-2019-0881 | Windows カーネルの特権の昇格の脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0882 CVE-2019-0882 | Windows GDI の情報漏えいの脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0882 CVE-2019-0882 | Windows GDI の情報漏えいの脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0885 CVE-2019-0885 | Windows OLE のリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0885 CVE-2019-0885 | Windows OLE のリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0889 CVE-2019-0889 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0889 CVE-2019-0889 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0890 CVE-2019-0890 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0890 CVE-2019-0890 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0891 CVE-2019-0891 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0891 CVE-2019-0891 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0893 CVE-2019-0893 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0893 CVE-2019-0893 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0894 CVE-2019-0894 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0894 CVE-2019-0894 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0895 CVE-2019-0895 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0895 CVE-2019-0895 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0896 CVE-2019-0896 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0896 CVE-2019-0896 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0897 CVE-2019-0897 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0897 CVE-2019-0897 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0898 CVE-2019-0898 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0898 CVE-2019-0898 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0899 CVE-2019-0899 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0899 CVE-2019-0899 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0900 CVE-2019-0900 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0900 CVE-2019-0900 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0901 CVE-2019-0901 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0901 CVE-2019-0901 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0902 CVE-2019-0902 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0902 CVE-2019-0902 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0903 CVE-2019-0903 | GDI+ のリモート コードが実行される脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0903 CVE-2019-0903 | GDI+ のリモート コードが実行される脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0936 CVE-2019-0936 | Windows の特権の昇格の脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0936 CVE-2019-0936 | Windows の特権の昇格の脆弱性
Windows Server 2012 R2 4499151 Monthly Rollup CVE-2019-0961 CVE-2019-0961 | Windows GDI の情報漏えいの脆弱性
Windows Server 2012 R2 4499165 Security Only CVE-2019-0961 CVE-2019-0961 | Windows GDI の情報漏えいの脆弱性
Windows Server 2016 4494440 Security Update ADV190013 ADV190013 | マイクロアーキテクチャ データ サンプリングの脆弱性を軽減するためのマイクロソフト ガイダンス
Windows Server 2016 4494440 Security Update CVE-2019-0707 CVE-2019-0707 | Windows NDIS の特権の昇格の脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0725 CVE-2019-0725 | Windows DHCP Server のリモートでコードが実行される脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0727 CVE-2019-0727 | Diagnostic Hub Standard Collector、Visual Studio Standard Collector の特権の昇格の脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0733 CVE-2019-0733 | Windows Defender アプリケーション制御のセキュリティ機能のバイパスの脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0734 CVE-2019-0734 | Windows の特権の昇格の脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0758 CVE-2019-0758 | Windows GDI の情報漏えいの脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0863 CVE-2019-0863 | Windows エラー報告の特権の昇格の脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0881 CVE-2019-0881 | Windows カーネルの特権の昇格の脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0882 CVE-2019-0882 | Windows GDI の情報漏えいの脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0885 CVE-2019-0885 | Windows OLE のリモートでコードが実行される脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0886 CVE-2019-0886 | Windows Hyper-V の情報漏えいの脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0889 CVE-2019-0889 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0890 CVE-2019-0890 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0891 CVE-2019-0891 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0893 CVE-2019-0893 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0894 CVE-2019-0894 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0895 CVE-2019-0895 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0896 CVE-2019-0896 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0897 CVE-2019-0897 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0898 CVE-2019-0898 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0899 CVE-2019-0899 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0900 CVE-2019-0900 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0901 CVE-2019-0901 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0902 CVE-2019-0902 | Jet データベース エンジンのリモートでコードが実行される脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0903 CVE-2019-0903 | GDI+ のリモート コードが実行される脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0936 CVE-2019-0936 | Windows の特権の昇格の脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0942 CVE-2019-0942 | 統合書き込みフィルターの特権の昇格の脆弱性
Windows Server 2016 4494440 Security Update CVE-2019-0961 CVE-2019-0961 | Windows GDI の情報漏えいの脆弱性

Windows Server Summit 2019 が開催されます

leave a comment »

2019/05/22(日本時間 2019/05/23 深夜)に Windows Server Summit 2019 が開催されます。

公開されているアジェンダ(内容)は以下の通り。

Innovations in Microsoft Hybrid Strategy

HCI の Deep dive とハイブリッドシナリオに関するお話。

Modernize Windows Server apps and workloads

セキュリティ、Remote Desktop Services (RDS)、コンテナー、アプリケーションの互換性に関するお話。

New in management and security

Windows Admin Center と System Center 2019 等、モニタリングと管理に関するお話。

Insights and best practices

Windows Server コミュニティのエキスパートと炉端会議的な何か。(どんな感じなんでしょう?)

Looking ahead

SAC(Semi-Annual Channel)と Windows Server on Azure について。

日本時間では 2019/05/23 1:00 am ~ 3:00 am 頃になりますが、ざっくり最新情報を知りたい方はぜひ。

Written by kazu

2019/05/13 at 22:00

カテゴリー: System Center, Windows Server

Tagged with

Windows Virtual Desktop(WVD)を試す ~おまけ~

leave a comment »

この記事では、展開した環境を探索してみます。

他の記事へのリンク

  1. Windows Virtual Desktop(WVD)を試す ~概要~
  2. Windows Virtual Desktop(WVD)を試す ~その1~ Azure AD の準備
  3. Windows Virtual Desktop(WVD)を試す ~その2~ Active Directory の準備と AAD Connect
  4. Windows Virtual Desktop(WVD)を試す ~その3~ WVD へのオンボード
  5. Windows Virtual Desktop(WVD)を試す ~その4~ WVD Hostpool の展開
  6. Windows Virtual Desktop(WVD)を試す ~おまけ~ ※この記事

展開されたホスト

img004683

今回の環境では Intel Xeon CPU E5-2673 v4 でした。基本的には、ホストプールのベースとして選択した VM の種類(シリーズ)に依存するはずです。

Windows のエディション

img004684

Windows の Edition は Windows 10 for Virtual Desktops でした。Windows Virtual Desktop のみで利用できる特殊なエディションですね。

img004686

もちろんアクティベーションされています。

Windows Update

img004685

失敗しました。(偶々かも。サービスの起動状態など未確認・未調査。)

Dism

一般的な管理者であれば、とりあえず dism.exe を実行してみたくなりますよね?

img004687

Current Edition は ServerRdsh !!

これ以上深入りしないほうが良い気がしたので、この辺で。

Written by kazu

2019/04/03 at 23:55

Windows Virtual Desktop(WVD)を試す ~その4~

leave a comment »

この記事では、Windows Virtual Desktop のホストプールを展開します。

他の記事へのリンク

 

  1. Windows Virtual Desktop(WVD)を試す ~概要~
  2. Windows Virtual Desktop(WVD)を試す ~その1~ Azure AD の準備
  3. Windows Virtual Desktop(WVD)を試す ~その2~ Active Directory の準備と AAD Connect
  4. Windows Virtual Desktop(WVD)を試す ~その3~ WVD へのオンボード
  5. Windows Virtual Desktop(WVD)を試す ~その4~ WVD Hostpool の展開 ※この記事
  6. Windows Virtual Desktop(WVD)を試す ~おまけ~

Windows Virtual Desktop Host Pool の展開

Azure Portal で「新規」を選択し、「Windows Virtual Desktop」を検索します。

img004636

「Windows Virtual Desktop – Provision a host pool」を選択します。

img004637

「作成」をクリックします。

img004638

「Hostpool name」、「リソース グループ」、「場所」(リージョン)を入力・選択します。リソース グループは、ホストプール用に新規作成するか、空のリソース グループを選択する必要があります。(既にリソースが存在するリソース グループには作成できません。)

img004639

Default desktop users は空白でも問題ありません。(後から設定します。)入力したら OK をクリックします。

img004640

「Usage Profile」、「Total users」、「Virtual machine size」、「Virtual machine name prefix」を入力して OK をクリックします。(ここでは、検証用想定でそれほど負荷のかからない Light なユーザが 5 名利用する想定としています。VM サイズを選択すると、利用負荷想定と VM サイズから 1VM あたり何ユーザ収容できるかが自動的に計算され、必要な VM 台数が自動計算・自動展開されます。)(つまり、100 ユーザ等の入力を行うと、100 ユーザ収容できるだけの VM 台数が自動展開されます!)

img004645

展開される VM のイメージとディスク、接続するネットワーク、AD(Azure AD ではなく、AD DS 側)へ参加する際の認証情報を入力します。展開される(ホストプール用の)VM は、現時点では Azure AD へ直接 Join するのではなく、「その2」で構築した Azure VM 上の(環境によっては Azure Active Directory Domain Services 上やオンプレ上の)Active Directory ドメインに参加します。

img004649

Windows Virtual Desktop インフラストラクチャー側の設定を入力します。基本的に Windows Virtual Desktop Infrastructure は Azure AD で認証を行うアプリケーションとして構成されますので、Azure AD 側(「その3」でオンボードしたテナント)の認証情報を入力します。

img004650

検証が完了したら、デプロイを実施します。

img004652img004653

デプロイが完了するまで待ちます。

img004669

ユーザーに対する Virtual Desktop の割り当て

デプロイが完了したら、PowerShell コンソールを起動し、以下のコマンドで Virtual Desktop Host pool にユーザーを関連付けます。

Install-Module -Name Microsoft.RDInfra.RDPowerShell
Import-Module Microsoft.RDInfra.RDPowerShell
Add-RdsAccount -DeploymentUrl "https://rdbroker.wvd.microsoft.com"
New-RdsTenant -Name <Windows Virtual Desktop tenant name> -AadTenantId <AzureAD Tenant ID> -AzureSubscriptionId <Azure Subscription ID>
Add-RdsAppGroupUser -TenantName <Windows Virtual Desktop tenant name> -HostPoolName <Host pool name> -AppGroupName "Desktop App
lication Group" -UserPrincipalName <Azure AD 上に同期された Virtual Desktop の利用を許可するユーザーの UPN>

Add-RdsAccount 実行時は、Azure AD の管理者ユーザーを入力します。

実行例は以下の通りです。

PS C:\PowerShell> Install-Module -Name Microsoft.RDInfra.RDPowerShell -Scope CurrentUser

信頼されていないリポジトリ
信頼されていないリポジトリからモジュールをインストールしようとしています。このリポジトリを信頼する
場合は、Set-PSRepository コマンドレットを実行して、リポジトリの InstallationPolicy
の値を変更してください。'PSGallery' からモジュールをインストールしますか?
[Y] はい(Y)  [A] すべて続行(A)  [N] いいえ(N)  [L] すべて無視(L)  [S] 中断(S)  [?] ヘルプ
(既定値は "N"):Y

PS C:\> Add-RdsAccount -DeploymentUrl "https://rdbroker.wvd.microsoft.com"

DeploymentUrl                      TenantGroupName      UserName
-------------                      ---------------      --------
https://rdbroker.wvd.microsoft.com Default Tenant Group g-admin@wvddemovdi.onmicrosoft.com


PS C:\> New-RdsTenant -Name WVDDemoVDI -AadTenantId e8465146-1e3c-4550-8768-25db09c629
51 -AzureSubscriptionId 81323b9f-7590-4e46-b4a9-13b8a89be759

TenantGroupName         : Default Tenant Group
AadTenantId             : e8465146-1e3c-4550-8768-25db09c62951
TenantName              : WVDDemoVDI
Description             :
FriendlyName            :
SsoAdfsAuthority        :
SsoClientId             :
SsoClientSecret         :
AzureSubscriptionId     : 81323b9f-7590-4e46-b4a9-13b8a89be759
LogAnalyticsWorkspaceId :
LogAnalyticsPrimaryKey  :

PS C:\> Get-RdsTenant

TenantGroupName         : Default Tenant Group
AadTenantId             : e8465146-1e3c-4550-8768-25db09c62951
TenantName              : WVDDemoVDI
Description             :
FriendlyName            :
SsoAdfsAuthority        :
SsoClientId             :
SsoClientSecret         :
AzureSubscriptionId     : 81323b9f-7590-4e46-b4a9-13b8a89be759
LogAnalyticsWorkspaceId :
LogAnalyticsPrimaryKey  :

PS C:\> Get-RdsAppGroupUser -TenantName "WVDDemoVDI" -HostPoolName "HP01" -AppGroupName "Desktop App
lication Group"

PS C:\> Add-RdsAppGroupUser -TenantName "WVDDemoVDI" -HostPoolName "HP01" -AppGroupName "Desktop App
lication Group" -UserPrincipalName "user01@wvddemovdi.onmicrosoft.com"

PS C:\> Get-RdsAppGroupUser -TenantName "WVDDemoVDI" -HostPoolName "HP01" -AppGroupName "Desktop App
lication Group"

UserPrincipalName : user01@wvddemovdi.onmicrosoft.com
TenantName        : WVDDemoVDI
TenantGroupName   : Default Tenant Group
HostPoolName      : HP01
AppGroupName      : Desktop Application Group

PS C:\>

Virtual Desktop へのアクセス

以下の URL へアクセスします。

Azure AD のアカウント(Virtual Desktop を割り当てた Azure AD ユーザー(一般ユーザー))でログインします。

img004675

「全てのリソース」に、割り当てた Session Desktop が表示されているはずなので、クリックします。

img004677

VM へログインする際のアカウント=Azure AD への同期元となっている Active Directory のユーザーとパスワードを入力します。

img004678img004682

これで、Windows Virtual Desktop で展開された、Windows 10 に接続できるはずです。

Written by kazu

2019/03/29 at 23:55

Windows Virtual Desktop(WVD)を試す ~その3~

leave a comment »

この記事では、Windows Virtual Desktop へのオンボードを行います。これにより、当該の Azure AD テナントで Windows Virtual Desktop を利用可能になります。

他の記事へのリンク

 

  1. Windows Virtual Desktop(WVD)を試す ~概要~
  2. Windows Virtual Desktop(WVD)を試す ~その1~ Azure AD の準備
  3. Windows Virtual Desktop(WVD)を試す ~その2~ Active Directory の準備と AAD Connect
  4. Windows Virtual Desktop(WVD)を試す ~その3~ WVD へのオンボード ※この記事
  5. Windows Virtual Desktop(WVD)を試す ~その4~ WVD Hostpool の展開
  6. Windows Virtual Desktop(WVD)を試す ~おまけ~

Azure AD Tenant ID の確認

Azure AD のプロパティで「ディレクトリ ID」を確認(コピー)しておきます。

img004419

Windows Virtual Desktop へのオンボード

以下の URL にアクセスします。

Server App を選択し、先程コピーした Azure AD の Tenant ID を入力して Submit します。

img004421

Azure AD の全体管理者権限を持つユーザーでログインし、アプリケーションを承認します。

img004428

img004432

完了したら、再度以下の URL へアクセスします。

今度は、Client App を選択し、同様に Azure AD の Tenant ID を入力して Submit します。

img004434

(既にログインしているため、ログインの認証は省略されますが、)同様にアプリケーションを承認します。

img004437

完了したら、Azure AD 管理センターへアクセスし、アプリケーションが追加されていることを確認します。

img004442

テナント管理者ユーザーの割り当て

Azure AD 管理センター上に登録された、「Windows Virtual Desktop」アプリケーションをクリックします。(Client ではないほうをクリックします。)ユーザーとグループをクリックし、登録済みのユーザーを確認します。

img004446

割り当てられたロールが「Default Access」となっているユーザーしかいないはずですので、「ユーザーの追加」をクリックして、Default Access が割り当て済みのユーザー(これは、全体管理者ユーザーとなっているはずです)を改めて明示的に追加します。(Tenant Creator のロールが割り当てられます。)

img004451

これで展開の準備は完了です。

Written by kazu

2019/03/28 at 23:55

Windows Virtual Desktop を試す ~概要~

leave a comment »

Windows Virtual Desktop が Public Preview となったので試してみます。

Windows Virtual Desktop とは

一言で言うと、VDI 及びアプリケーション仮想化環境を提供(提供をサポート)する、Azure のサービスです。

Microsoft Azure の Web サイトによると、以下の通りです。

Windows Virtual Desktop プレビューはクラウドで実行される包括的なデスクトップおよびアプリ仮想化サービスです。簡素な管理、マルチセッションの Windows 10、Office 365 ProPlus 用の最適化、リモート デスクトップ サービス (RDS) 環境のサポートを実現する唯一の仮想デスクトップ インフラストラクチャ (VDI) です。Azure 上に数分でお使いの Windows デスクトップとアプリをデプロイしてスケーリングし、組み込みのセキュリティとコンプライアンス機能を利用できます。

接続先のOSとしてサポートされているもの

  • Windows 10 multi-session
  • Windows 10 single-session
  • Windows 7 single-session
  • Windows Server 2012 R2 以降のサーバー オペレーティングシステム

費用など

画期的なのは、コントローラに相当する部分の費用が不要(追加ではかからない)、というところでしょうか。

VDI を提供するセッションベース、又は VM ベースの Compute リソース(要するに、ユーザーのログオン先のマシンが使用するリソース)が Azure の VM 上に構成されますので、使用した分だけ VM インスタンスとして課金されます。

前提条件

  • Windows 10 や Windows 7 の環境を使用するためには、Windows 10 Enterprise 又は Microsoft 365 の有効なライセンス(サブスクリプション)が必要。
  • Windows Server 2012 R2 などで、Remote Desktop Services ベースのリソースを提供する場合には、Remote Desktop Services Client Access License (RDS CAL) が必要。

テスト環境の概要と展開手順

実際に Windows 10 multi-session ベースの VDI 環境を展開してみます。手順については、以下の記事で個別に記載します。

今回は以下の形で展開を行います。

図2

以下の記事は、AAD や ADDS 環境の事前準備となります。既存の(展開済みの)Azure AD 及びドメインコントローラを使用する場合には(本番環境への展開時等)、その1とその2は不要です。また、今回は既存のサブスクリプションを使用して展開を行うために AAD を別途作成していますが、検証専用で AAD を用意し、その中でサブスクリプションを契約している場合には、その1は不要です。

  1. Windows Virtual Desktop(WVD)を試す ~概要~ ※この記事
  2. Windows Virtual Desktop(WVD)を試す ~その1~ Azure AD の準備
  3. Windows Virtual Desktop(WVD)を試す ~その2~ Active Directory の準備と AAD Connect
  4. Windows Virtual Desktop(WVD)を試す ~その3~ WVD へのオンボード
  5. Windows Virtual Desktop(WVD)を試す ~その4~ WVD Hostpool の展開
  6. Windows Virtual Desktop(WVD)を試す ~おまけ~

Written by kazu

2019/03/25 at 23:55

Ubuntu のインストール時に PowerShell !

leave a comment »

久しぶりに Ubuntu Server 18.04 LTS をインストールメディアからインストールしたのですが、最近の Ubuntu インストーラは Snap パッケージのリストを提案してくれるのですね。

img004739

Ubuntu Server のインストーラの場合、きちんとサーバ向けのパッケージを提案してくれるように見えます。

powershell を選択すると、PowerShell Core の Snap Package がインストールされます。お手軽。

Written by kazu

2019/03/01 at 00:57

カテゴリー: Linux, PowerShell

Tagged with , ,

Azure と AWS のアイコンセット

leave a comment »

Microsoft Azure と Amazon AWS の資料を作成する際に利用できる、アイコンやステンシルの図形セットは、以下からダウンロード可能です。

Azure のアイコンセットは、主に SVG と PNG 形式のアイコンをダウンロードできます。

img004750

AWS のアイコンセットは Power Point 形式となっており、直接 Power Point 上でコピー&ペーストができます。

img004751

それぞれの利用規約は、ダウンロードページやダウンロードしたファイルの中に記載がありますので、読んでから利用しましょう。

Written by kazu

2019/02/20 at 00:13

カテゴリー: Amazon AWS, Microsoft Azure

マイクロソフトのパートナー特典ライセンスを利用するための URL

leave a comment »

※MPN (マイクロソフト パートナー ネットワーク / Microsoft Partner Network)の管理者や、管理者からソフトウェアのダウンロードを許可された人以外は、利用できません。

msppdd

MPN の社内利用ソフトウェアやクラウドサービス特典を利用(有効化)するための URL を毎回見失う(マイクロソフトの Web サイトにリンクが記載されているが、情報が古くリンク切れになっていることが多い)ので、備忘録として記載します。

Written by kazu

2019/01/25 at 00:00

カテゴリー: その他

Tagged with ,

Office 365 / Microsoft 365 のサービスステータス確認ページ

leave a comment »

Office 365 / Microsoft 365 がお亡くなりになったかもしれない時に確認すべきページのメモ。

Microsoft 365 Service health status

ログイン(サインイン)しなくても情報を参照できるページ。そもそも管理センターにログインできない時にはここを見る。

Microsoft 365 管理センター / サービス正常性

Microsoft 365 管理センターのサービスヘルスページ。ログインできる場合(管理者権限が必要)は、基本的にこちらを参照したほうが良い。(より細かい情報や、自テナント向けにカスタマイズされた情報を参照できる。)

Twitter の Microsoft 365 Status アカウント

こちらも、管理センターへログインできない時向け。

Written by kazu

2018/12/15 at 01:00

カテゴリー: Microsoft 365

Tagged with ,