トレーニング
ラーニング パス
Windows Server のオンプレミスおよびハイブリッド インフラストラクチャでのセキュリティ保護 - Training
Windows Server のオンプレミスおよびハイブリッド インフラストラクチャでのセキュリティ保護
このブラウザーはサポートされなくなりました。
Microsoft Edge にアップグレードすると、最新の機能、セキュリティ更新プログラム、およびテクニカル サポートを利用できます。
公開日: 2009 年 6 月 9 日 |更新日: 2009 年 6 月 10 日
バージョン: 1.1
このセキュリティ情報の概要は、2009 年 6 月にリリースされたセキュリティ情報の一覧です。
2009 年 6 月のセキュリティ情報のリリースに伴い、このセキュリティ情報の概要は、2009 年 6 月 4 日に発行された事前通知に代わるものです。 セキュリティ情報の事前通知サービスの詳細については、Microsoft セキュリティ情報の事前通知を参照してください。
Microsoft セキュリティ情報が発行されるたびに自動通知を受け取る方法については、Microsoft テクニカル セキュリティ通知を参照してください。
Microsoft は、2009 年 6 月 10 日午前 11 時 (太平洋時間) (米国およびカナダ) に関するお客様の質問に対処するための Web キャストをホストしています。 6 月のセキュリティ情報 Web キャストに今すぐ登録します。 この日付を過ぎると、この Web キャストはオンデマンドで利用できます。 詳細については、「Microsoft セキュリティ情報の概要と Web キャスト」を参照してください。
また、Microsoft では、毎月のセキュリティ更新プログラムと同じ日にリリースされるセキュリティ以外の優先度の高い更新プログラムを使用して、毎月のセキュリティ更新プログラムに優先順位を付けるのに役立つ情報も提供しています。 「その他の情報」セクションを参照してください。
次の表は、今月のセキュリティ情報を重大度順にまとめたものです。
影響を受けるソフトウェアの詳細については、次のセクション 「影響を受けるソフトウェアとダウンロードの場所」を参照してください。
セキュリティ情報 ID | セキュリティ情報のタイトルと役員の概要 | 重大度の最大評価と脆弱性への影響 | 再起動の要件 | 影響を受けるソフトウェア |
---|---|---|---|---|
MS09-018 | Active Directory の脆弱性により、リモートでコードが実行される (971055)\ \ このセキュリティ更新プログラムは、Microsoft Windows 2000 Server と Windows Server 2003 の Active Directory の実装と、Windows XP Professional および Windows Server 2003 にインストールされた Active Directory アプリケーション モード (ADAM) の 2 つの非公開で報告された脆弱性を解決します。 より深刻な脆弱性により、リモートでコードが実行される可能性があります。 攻撃者がこの脆弱性を悪用した場合、影響を受けるシステムをリモートで完全に制御できる可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 ファイアウォールのベスト プラクティスと標準の既定のファイアウォール構成は、エンタープライズ境界外の攻撃からネットワークを保護するのに役立ちます。 ベスト プラクティスでは、インターネットに接続されているシステムで公開されるポートの数は最小限にすることをお勧めします。 | Critical \ Remote Code Execution | 再起動が必要 | Microsoft Windows |
MS09-022 | Windows 印刷スプーラーの脆弱性により、リモートでコードが実行される (961501)\ \ このセキュリティ更新プログラムは、Windows 印刷スプーラーで非公開で報告された 3 つの脆弱性を解決します。 最も深刻な脆弱性により、影響を受けるサーバーが特別に細工された RPC 要求を受け取った場合に、リモートでコードが実行される可能性があります。 ファイアウォールのベスト プラクティスと標準の既定のファイアウォール構成は、エンタープライズ境界外の攻撃からネットワークを保護するのに役立ちます。 ベスト プラクティスでは、インターネットに接続されているシステムで公開されるポートの数は最小限にすることをお勧めします。 | Critical \ Remote Code Execution | 再起動が必要 | Microsoft Windows |
MS09-019 | インターネット エクスプローラー用の累積的なセキュリティ更新プログラム (969897)\ \ このセキュリティ更新プログラムは、プライベートに報告された 7 つの脆弱性と、インターネット エクスプローラーで公開された 1 つの脆弱性を解決します。 この脆弱性の深刻度が高いほど、ユーザーがインターネット エクスプローラーを使用して特別に細工された Web ページを表示した場合に、リモートでコードが実行される可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。 | Critical \ Remote Code Execution | 再起動が必要 | Microsoft Windows、インターネット エクスプローラー |
MS09-027 | Microsoft Office Word の脆弱性により、リモートでコードが実行される (969514)\ \ このセキュリティ更新プログラムは、ユーザーが特別に細工された Word ファイルを開いた場合にリモートでコードが実行される可能性がある、非公開で報告された 2 つの脆弱性を解決します。 いずれかの脆弱性を悪用した攻撃者が、影響を受けるシステムを完全に制御する可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 | Critical \ Remote Code Execution | 再起動が必要な場合があります | Microsoft Office |
MS09-021 | Microsoft Office Excel の脆弱性により、リモートでコードが実行される (969462)\ \ このセキュリティ更新プログラムは、不正なレコード オブジェクトを含む特別に細工された Excel ファイルをユーザーが開いた場合にリモート でコードが実行される可能性がある、非公開で報告された複数の脆弱性を解決します。 攻撃者がこれらの脆弱性のいずれかを悪用した場合、影響を受けるシステムが完全に制御される可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 | Critical \ Remote Code Execution | 再起動が必要な場合があります | Microsoft Office |
MS09-024 | Microsoft Works Converters の脆弱性により、リモートでコードが実行される (957632)\ \ このセキュリティ更新プログラムは、Microsoft Works コンバーターの非公開で報告された脆弱性を解決します。 この脆弱性により、ユーザーが特別に細工された Works ファイルを開いた場合に、リモートでコードが実行される可能性があります。 攻撃者がこの脆弱性を悪用した場合、ローカル ユーザーと同じユーザー権限を取得する可能性があります。 システム上でアカウントのユーザー権限が少なく構成されているユーザーは、管理ユーザー権限で作業するユーザーに比べて、受ける影響は少ない可能性があります。 | Critical \ Remote Code Execution | 再起動が必要な場合があります | Microsoft Office |
MS09-026 | RPC の脆弱性により特権の昇格が許可される (970238)\ \ このセキュリティ更新プログラムは、RPC マーシャリング エンジンが内部状態を適切に更新しない Windows リモート プロシージャ コール (RPC) 機能で公開されている脆弱性を解決します。 この脆弱性により、攻撃者は任意のコードを実行し、影響を受けるシステムを完全に制御できる可能性があります。 Microsoft Windows のサポートされているエディションは、この脆弱性の悪用の対象となる RPC サーバーまたはクライアントには提供されません。 既定の構成では、ユーザーはこの脆弱性の悪用によって攻撃を受けませんでした。 ただし、この脆弱性は Microsoft Windows RPC ランタイムに存在し、サードパーティの RPC アプリケーションに影響を与える可能性があります。 | 重要 \ 特権の昇格 | 再起動が必要 | Microsoft Windows |
MS09-025 | Windows カーネルの脆弱性により、特権の昇格が許可される可能性があります (968537)\ \ このセキュリティ更新プログラムは、特権の昇格を許可する可能性がある、Windows カーネルで公開された 2 つの脆弱性と 2 つの非公開で報告された脆弱性を解決します。 これらの脆弱性のいずれかを悪用した攻撃者は、任意のコードを実行し、影響を受けるシステムを完全に制御する可能性があります。 このような攻撃者はプログラムをインストールしたり、データの閲覧、変更、削除を行ったり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになります。 攻撃者は、有効なログオン資格情報を持ち、これらの脆弱性を悪用するためにローカルでログオンできる必要があります。 この脆弱性は、リモートまたは匿名ユーザーによって悪用される可能性はありません。 | 重要 \ 特権の昇格 | 再起動が必要 | Microsoft Windows |
MS09-020 | インターネット インフォメーション サービス (IIS) の脆弱性により、特権の昇格 (970483)\ \ このセキュリティ更新プログラムは、一般に公開された 1 つの脆弱性と、Microsoft インターネット インフォメーション サービス (IIS) で非公開で報告された 1 つの脆弱性を解決します。 攻撃者が認証を必要とする Web サイトに特別に細工された HTTP 要求を送信した場合、この脆弱性により特権が昇格される可能性があります。 これらの脆弱性により、攻撃者は、許可される認証の種類を指定する IIS 構成をバイパスできますが、特定のユーザーがファイルにアクセスできるかどうかを検証するファイル システム ベースのアクセス制御リスト (ACL) チェックは使用できません。 これらの脆弱性が悪用された場合でも、攻撃者はファイル システム ACL によって匿名ユーザー アカウントに付与されるアクセス許可に制限されます。 | 重要 \ 特権の昇格 | 再起動が必要 | Microsoft Windows |
MS09-023 | Windows Search の脆弱性により、情報漏えい (963093)\ \ このセキュリティ更新プログラムは、Windows Search で非公開で報告された脆弱性を解決します。 この脆弱性により、ユーザーが最初の結果として特別に細工されたファイルを返す検索を実行した場合、またはユーザーが検索結果から特別に細工されたファイルをプレビューした場合に、情報漏えいが起こる可能性があります。 既定では、Windows Search コンポーネントは Microsoft Windows XP および Windows Server 2003 にプレインストールされていません。 これは、ダウンロード可能なオプションのコンポーネントです。 Windows Vista および Windows Server 2008 のサポートされているエディションにインストールされている Windows Search は、この脆弱性の影響を受けません。 | 中\ 情報公開 | 再起動が必要 | Microsoft Windows |
次の表は、今月対処された各脆弱性の悪用可能性評価を示しています。 脆弱性は、セキュリティ情報 ID と CVE ID の順に一覧表示されます。
このテーブル操作方法使用しますか?
この表を使用して、インストールが必要になる可能性があるセキュリティ更新プログラムごとに、セキュリティ情報のリリースから 30 日以内に悪用コードがリリースされる可能性について説明します。 デプロイに優先順位を付けるために、特定の構成に従って、以下の各評価を確認する必要があります。 これらの評価の意味と決定方法の詳細については、Microsoft Exploitability Index を参照してください。
セキュリティ情報 ID | セキュリティ情報のタイトル | CVE ID | Exploitability Index Assessment | 主な注意事項 |
---|---|---|---|---|
MS09-018 | Active Directory の脆弱性により、リモートでコードが実行される (971055) | CVE-2009-1138 | 3 - 機能する可能性が低い悪用コード | 一貫性のある悪用コードは、ネットワーク上の LDAP または LDAPS サービスを公開する Windows 2000 サーバーでサービス拒否状態を引き起こす可能性があります。 ただし、ヒープ上の追加のチェックにより、機能するリモート コード実行の悪用は非常に可能性が低いです。 |
MS09-018 | Active Directory の脆弱性により、リモートでコードが実行される (971055) | CVE-2009-1139 | 3 - 機能する可能性が低い悪用コード | この脆弱性のセキュリティ上の影響は、最終的にサービス拒否につながる可能性のあるメモリ リークです。 コードを実行できません。 |
MS09-019 | インターネット エクスプローラーの累積的なセキュリティ更新プログラム (969897) | CVE-2007-3091 | 3 - 機能する可能性が低い悪用コード | (なし) |
MS09-019 | インターネット エクスプローラーの累積的なセキュリティ更新プログラム (969897) | CVE-2009-1140 | 3 - 機能する可能性が低い悪用コード | これは、コードの実行ではなく、情報漏えいにつながる可能性が最も高いクロス doメイン情報アクセスの脆弱性です。 |
MS09-019 | インターネット エクスプローラーの累積的なセキュリティ更新プログラム (969897) | CVE-2009-1141 | 1 - 一貫性のある悪用コードの可能性 | (なし) |
MS09-019 | インターネット エクスプローラーの累積的なセキュリティ更新プログラム (969897) | CVE-2009-1528 | 3 - 機能する可能性が低い悪用コード | (なし) |
MS09-019 | インターネット エクスプローラーの累積的なセキュリティ更新プログラム (969897) | CVE-2009-1529 | 2 - 一貫性のない悪用コードの可能性 | (なし) |
MS09-019 | インターネット エクスプローラーの累積的なセキュリティ更新プログラム (969897) | CVE-2009-1530 | 2 - 一貫性のない悪用コードの可能性 | (なし) |
MS09-019 | インターネット エクスプローラーの累積的なセキュリティ更新プログラム (969897) | CVE-2009-1531 | 2 - 一貫性のない悪用コードの可能性 | (なし) |
MS09-019 | インターネット エクスプローラーの累積的なセキュリティ更新プログラム (969897) | CVE-2009-1532 | WINDOWS XP 用の IE8 と DEP なしの Windows Vista の場合:\ 1 - 一貫性のあるエクスプロイト コードの可能性\ \ \ DEP、Windows Server 2003、および Windows Server 2008 の Windows Vista の IE8 の場合:\ 3 - 機能する可能性が低いエクスプロイト コード | 一貫性のあるエクスプロイト コードは、Windows XP 用のインターネット エクスプローラー 8 と、DEP が有効になっていない場合の Windows Vista の場合に最も可能性が高いです。\ \ DEP が有効になっている場合、Windows Vista 用のインターネット エクスプローラー 8 の場合、機能しているエクスプロイト コードは可能性が低くなります。 ASLR/DEP と、インターネット ゾーンで .NET コンポーネントが既定で無効になっているという事実は軽減策です。\ \ Windows Server 2003 および Windows Server 2008 のインターネット エクスプローラー 8 の場合、セキュリティ強化構成によってインターネット ゾーンのスクリプトが無効になるため、機能しているエクスプロイト コードはほとんどありません。 |
MS09-020 | インターネット インフォメーション サービス (IIS) の脆弱性により、特権が昇格される (970483) | CVE-2009-1122 | 3 - 機能する可能性が低い悪用コード | コード実行の確率は低いが、認証バイパス条件による情報漏えいの可能性は高い。 |
MS09-020 | インターネット インフォメーション サービス (IIS) の脆弱性により、特権が昇格される (970483) | CVE-2009-1535 | 1 - 一貫性のある悪用コードの可能性 | 公開コードは、情報の開示に使用できます。 |
MS09-021 | Microsoft Office Excel の脆弱性により、リモートでコードが実行される (969462) | CVE-2009-0549 | 2 - 一貫性のない悪用コードの可能性 | (なし) |
MS09-021 | Microsoft Office Excel の脆弱性により、リモートでコードが実行される (969462) | CVE-2009-0557 | 1 - 一貫性のある悪用コードの可能性 | (なし) |
MS09-021 | Microsoft Office Excel の脆弱性により、リモートでコードが実行される (969462) | CVE-2009-0558 | 2 - 一貫性のない悪用コードの可能性 | (なし) |
MS09-021 | Microsoft Office Excel の脆弱性により、リモートでコードが実行される (969462) | CVE-2009-0559 | 1 - 一貫性のある悪用コードの可能性 | コード実行の脅威は Office 2000 にのみ存在します。 新しいバージョンの Office に対する攻撃によって、コードが実行される可能性は低くなります。 |
MS09-021 | Microsoft Office Excel の脆弱性により、リモートでコードが実行される (969462) | CVE-2009-0560 | 3 - 機能する可能性が低い悪用コード | (なし) |
MS09-021 | Microsoft Office Excel の脆弱性により、リモートでコードが実行される (969462) | CVE-2009-0561 | 1 - 一貫性のある悪用コードの可能性 | (なし) |
MS09-021 | Microsoft Office Excel の脆弱性により、リモートでコードが実行される (969462) | CVE-2009-1134 | 1 - 一貫性のある悪用コードの可能性 | (なし) |
MS09-022 | Windows 印刷スプーラーの脆弱性により、リモートでコードが実行される (961501) | CVE-2009-0228 | 1 - 一貫性のある悪用コードの可能性 | (なし) |
MS09-022 | Windows 印刷スプーラーの脆弱性により、リモートでコードが実行される (961501) | CVE-2009-0229 | 3 - 機能する可能性が低い悪用コード | これは、コードが実行される可能性のない情報漏えいの脆弱性です。 |
MS09-022 | Windows 印刷スプーラーの脆弱性により、リモートでコードが実行される (961501) | CVE-2009-0230 | 1 - 一貫性のある悪用コードの可能性 | (なし) |
MS09-023 | Windows Search の脆弱性により、情報漏えいが発生する (963093) | CVE-2009-0239 | 3 - 機能する可能性が低い悪用コード | (なし) |
MS09-024 | Microsoft Works コンバーターの脆弱性により、リモートでコードが実行される (957632) | CVE-2009-1533 | 1 - 一貫性のある悪用コードの可能性 | (なし) |
MS09-025 | Windows カーネルの脆弱性により、特権が昇格される (968537) | CVE-2009-1123 | 2 - 一貫性のない悪用コードの可能性 | (なし) |
MS09-025 | Windows カーネルの脆弱性により、特権が昇格される (968537) | CVE-2009-1124 | 1 - 一貫性のある悪用コードの可能性 | (なし) |
MS09-025 | Windows カーネルの脆弱性により、特権が昇格される (968537) | CVE-2009-1125 | 1 - 一貫性のある悪用コードの可能性 | (なし) |
MS09-025 | Windows カーネルの脆弱性により、特権が昇格される (968537) | CVE-2009-1126 | 1 - 一貫性のある悪用コードの可能性 | 一貫性のある悪用コードは、Windows 2000 の場合に最も可能性が高いです。 /GS 保護により、Windows XP および Windows Server 2003 では、このスタック バッファー オーバーフローの脆弱性からコードが実行される確率が低下します。 |
MS09-026 | RPC の脆弱性により、特権が昇格される (970238) | CVE-2009-0568 | 2 - 一貫性のない悪用コードの可能性 | この脆弱性は、Microsoft ソフトウェアに直接影響を与えるものではありません。 ただし、このセキュリティ更新プログラムがインストールされていない場合、独立系ソフトウェア ベンダーから RPC サービスが実装されているワークステーションは、リモートでコードが実行される可能性があります。 |
MS09-027 | Microsoft Office Word の脆弱性により、リモートでコードが実行される (969514) | CVE-2009-0563 | 2 - 一貫性のない悪用コードの可能性 | (なし) |
MS09-027 | Microsoft Office Word の脆弱性により、リモートでコードが実行される (969514) | CVE-2009-0565 | 1 - 一貫性のある悪用コードの可能性 | (なし) |
次の表に、主要なソフトウェア カテゴリと重大度の順にセキュリティ情報を示します。
これらのテーブル操作方法使用しますか?
これらのテーブルを使用して、インストールが必要になる可能性があるセキュリティ更新プログラムについて説明します。 一覧表示されている各ソフトウェア プログラムまたはコンポーネントを確認して、セキュリティ更新プログラムがインストールに関連しているかどうかを確認する必要があります。 ソフトウェア プログラムまたはコンポーネントが一覧表示されている場合は、利用可能なソフトウェア更新プログラムがハイパーリンクされ、ソフトウェア更新プログラムの重大度評価も一覧表示されます。
注: 1 つの脆弱性に対して複数のセキュリティ更新プログラムをインストールする必要がある場合があります。 システムにインストールしたプログラムまたはコンポーネントに基づいて、インストールする必要がある更新プログラムを確認するために一覧表示されている各セキュリティ情報識別子の列全体を確認します。
Windows Server 2008 の注意事項
*影響を受ける Windows Server 2008 サーバー コアのインストール。 Windows Server 2008 のサポートされているエディションの場合、この更新プログラムは、Windows Server 2008 が Server Core インストール オプションを使用してインストールされたかどうかにかかわらず、同じ重大度評価で適用されます。 このインストール オプションの詳細については、「Server Core」を参照してください。 Server Core のインストール オプションは、Windows Server 2008 の特定のエディションには適用されないことに注意してください。「Server Core インストール オプションの比較」を参照してください。
**Windows Server 2008 サーバー コアのインストールは影響を受けません。 この更新プログラムで対処される脆弱性は、Server Core インストール オプションを使用して Windows Server 2008 がインストールされている場合、サポートされている Windows Server 2008 のエディションには影響しません。 このインストール オプションの詳細については、「Server Core」を参照してください。 Server Core のインストール オプションは、Windows Server 2008 の特定のエディションには適用されないことに注意してください。「Server Core インストール オプションの比較」を参照してください。
MS09-021 の注意事項
*Microsoft Office Excel 2007 Service Pack 1 および Microsoft Office Excel 2007 Service Pack 2 の場合、セキュリティ更新プログラム パッケージ KB (キロバイト)969682に加えて、Word、Excel、PowerPoint 2007 ファイル形式 Service Pack 1 および Microsoft Office Compatibility Pack for Word、Excel、PowerPoint 2007 ファイル形式 Service Pack 2 のセキュリティ更新プログラムもインストールする必要があります (KB (キロバイト)969679) は、このセキュリティ情報に記載されている脆弱性から保護されます。
**この更新プログラムは、Microsoft Office SharePoint Server 2007 Enterprise および Microsoft Office SharePoint Server 2007 For Internet Sites の既定の構成など、Excel Services がインストールされているサーバーに適用されます。 Microsoft Office SharePoint Server 2007 Standard には Excel Services は含まれていません。
MS09-024 の注意事項
Microsoft Office Word 2003 は、脆弱な Works コンバーターがインストールされている場合に影響を受けます。 Works コンバーターは、Microsoft Office Word 2003 で Microsoft Works 6-9 ファイル コンバーターからダウンロードできます。
Security Central
組織内のサーバー、デスクトップ、モバイル コンピューターに展開するために必要なソフトウェアとセキュリティの更新プログラムを管理します。 詳細については、TechNet Update Management Center を参照してください。 TechNet Security Center は、Microsoft 製品のセキュリティに関する追加情報を提供します。 コンシューマーは、[最新のセキュリティ 更新] をクリックして、この情報を利用できる自宅のセキュリティにアクセスできます。
セキュリティ更新プログラムは、Microsoft Update、Windows Update、Office Update から入手できます。 セキュリティ更新プログラムは、Microsoft ダウンロード センターでも入手できます。 "セキュリティ更新プログラム" のキーワード (keyword)検索を実行すると、最も簡単に見つけることができます。
最後に、セキュリティ更新プログラムは Microsoft Update カタログからダウンロードできます。 Microsoft Update カタログには、セキュリティ更新プログラム、ドライバー、サービス パックなど、Windows Update と Microsoft Update を通じて利用できるコンテンツの検索可能なカタログが用意されています。 セキュリティ情報番号 ("MS07-036" など) を使用して検索すると、該当するすべての更新プログラムをバスケットに追加し (更新プログラムの異なる言語を含む)、選択したフォルダーにダウンロードできます。 Microsoft Update カタログの詳細については、Microsoft Update カタログに関する FAQ を参照してください。
検出と展開のガイダンス
Microsoft は、今月のセキュリティ更新プログラムの検出と展開に関するガイダンスを提供しています。 また、このガイダンスは、Windows Update、Microsoft Update、Office Update、Microsoft Baseline Security Analyzer (MB (メガバイト)SA)、Office 検出ツール、Microsoft Systems Management Server (SMS)、拡張セキュリティ更新プログラム インベントリ ツール (ESUIT) など、さまざまなツールを使用してセキュリティ更新プログラムを展開する方法を IT プロフェッショナルが理解するのにも役立ちます。 詳細については、マイクロソフト サポート技術情報の記事910723を参照してください。
Microsoft Baseline Security Analyzer
Microsoft Baseline Security Analyzer (MB (メガバイト)SA) を使用すると、管理者はローカル システムとリモート システムをスキャンして、不足しているセキュリティ更新プログラムや一般的なセキュリティ構成の誤りを確認できます。 MB (メガバイト)SA の詳細については、Microsoft Baseline Security Analyzer を参照してください。
Windows Server Update Services
Windows Server Update Services (WSUS) を使用すると、管理者は Windows 2000 オペレーティング システム以降、Office XP 以降、Exchange Server 2003、SQL Server 2000 の最新の重要な更新プログラムとセキュリティ更新プログラムを Windows 2000 以降のオペレーティング システムに迅速かつ確実に展開できます。
Windows Server Update Services を使用してこのセキュリティ更新プログラムを展開する方法の詳細については、Windows Server Update Services を参照してください。
Systems Management Server
Microsoft Systems Management Server (SMS) は、更新プログラムを管理するための高度に構成可能なエンタープライズ ソリューションを提供します。 管理者は、SMS を使用することで、セキュリティ更新プログラムを必要とする Windows ベースのシステムを特定し、エンド ユーザーへの中断を最小限に抑えながら、これらの更新プログラムの展開を企業全体で制御できます。 SMS の次のリリースである System Center Configuration Manager 2007 が利用可能になりました。System Center Configuration Manager 2007 も参照してください。 管理者が SMS 2003 を使用してセキュリティ更新プログラムを展開する方法の詳細については、「SMS 2003 Security Patch Management」を参照してください。 SMS 2.0 ユーザーは、ソフトウェア 更新 サービス機能パックを使用して、セキュリティ更新プログラムを展開することもできます。 SMS の詳細については、Microsoft Systems Management Server を参照してください。
注 : SMS では、Microsoft Baseline Security Analyzer と Microsoft Office 検出ツールを使用して、セキュリティ情報の更新プログラムの検出と展開を幅広くサポートします。 これらのツールでは、一部のソフトウェア更新プログラムが検出されない場合があります。 管理リストレーターは、このような場合に SMS のインベントリ機能を使用して、特定のシステムの更新プログラムを対象にすることができます。 この手順の詳細については、「SMS ソフトウェア配布機能を使用したソフトウェア 更新の展開」を参照してください。 一部のセキュリティ更新プログラムでは、システムの再起動後に管理者権限が必要です。 管理istrator は、管理者特権展開ツール (SMS 2003 管理istration Feature Pack および SMS 2.0 管理istration Feature Pack で利用可能) を使用して、これらの更新プログラムをインストールできます。
互換性エバリュエーターとアプリケーション互換性ツールキットの更新
更新多くの場合、アプリケーションの実行に必要なのと同じファイルとレジストリ設定に書き込みます。 これにより、非互換性がトリガーされ、セキュリティ更新プログラムの展開にかかる時間が長くなる可能性があります。 Application Compatibility Toolkit 5.0 に含まれている Update Compatibility Evaluator コンポーネントを使用すると、インストールされているアプリケーションに対する Windows 更新プログラムのテストと検証を効率化できます。
アプリケーション互換性ツールキット (ACT) には、Microsoft Windows Vista、Windows Update、Microsoft セキュリティ更新プログラム、または新しいバージョンの Windows インターネット エクスプローラーを環境内に展開する前に、アプリケーションの互換性の問題を評価して軽減するために必要なツールとドキュメントが含まれています。
Microsoft は、Windows Update、Microsoft Update、Windows Server Update Services、ダウンロード センターで、Microsoft Windows 悪意のあるソフトウェア削除ツールの更新バージョンをリリースしました。
Windows Update および Microsoft Update のセキュリティ以外のリリースについては、次を参照してください。
お客様のセキュリティ保護を強化するために、Microsoft は、毎月のセキュリティ更新プログラムのリリースの前に、主要なセキュリティ ソフトウェア プロバイダーに脆弱性情報を提供します。 セキュリティ ソフトウェア プロバイダーは、この脆弱性情報を使用して、ウイルス対策、ネットワークベースの侵入検出システム、ホストベースの侵入防止システムなどのセキュリティ ソフトウェアまたはデバイスを介して、お客様に更新された保護を提供できます。 セキュリティ ソフトウェア プロバイダーからアクティブな保護を利用できるかどうかを判断するには、Microsoft Active Protections Program (MAPP) パートナーに記載されているプログラム パートナーによって提供されるアクティブな保護 Web サイトにアクセスしてください。
更新管理戦略
Update Management のセキュリティ ガイダンスには、セキュリティ更新プログラムを適用するための Microsoft のベスト プラクティスに関する推奨事項に関する追加情報が記載されています。
その他のセキュリティ 更新の取得
その他のセキュリティの問題の更新は、次の場所から入手できます。
IT プロフェッショナル セキュリティ コミュニティ
セキュリティを強化し、IT インフラストラクチャを最適化し、IT Pro Security Community のセキュリティ トピックに関する他の IT 担当者と参加する方法について説明します。
Microsoft は、お客様を保護するために Microsoft と協力していただきありがとうございます。
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。
ビルド日: 2014-04-18T13:49:36Z-07:00
トレーニング
ラーニング パス
Windows Server のオンプレミスおよびハイブリッド インフラストラクチャでのセキュリティ保護 - Training
Windows Server のオンプレミスおよびハイブリッド インフラストラクチャでのセキュリティ保護