マイクロソフト、「Windows」でリモートコード実行の脆弱性などを修正

Zack Whittaker (CNET News) 翻訳校正: 佐藤卓 高森郁哉 (ガリレオ)2017年08月09日 09時58分

提供:Microsoft

 Microsoftは米国時間8月8日、多数のセキュリティ脆弱性を修正する月例パッチを公開した。

 Microsoftによると、深刻度が「緊急」に分類される脆弱性のうちの1つにより、「Windows Search」サービスがメモリ内のオブジェクトを処理する際にリモートでコードが実行される可能性があるという。攻撃者がこの脆弱性を悪用すると、影響を受けるコンピュータを完全に乗っ取ることができる。

 攻撃者はその後、プログラムをインストールしたり、データを閲覧、改変、削除したり、完全なユーザー権限を持つ新しいアカウントを作成したりできるようになると、Microsoftはセキュリティアドバイザリで述べている。ただし、攻撃者は、特別に細工したメッセージをWindows Searchサービスに送信する必要がある。これにより攻撃者は、特権を昇格させ、「コンピュータを制御」できるようになるという。

 また、企業の環境では、認証されていない攻撃者がSMB接続を介して、この脆弱性をリモートでトリガーする可能性がある。Trend Microの研究者は8月8日のブログ記事で、その拡散性の強さに言及し、「ワームの侵入を許す可能性がかなり高い」と述べた。

 この脆弱性の影響を受けるのは、Microsoftがサポートしているバージョンの「Windows 7」、すべてのバージョンの「Windows 10」、および「Windows Server」システムだ。

 詳細な技術情報や概念実証の結果は明らかにされておらず、攻撃者がこの脆弱性を悪用した事例はまだ報告されていないが、Microsoftは、この脆弱性を悪用した攻撃が今後行われる「可能性が高い」と警告している。

 深刻度が「緊急」に分類された別のリモートコード実行の脆弱性は、旧来のJETデータベースエンジンに存在するもので、攻撃者にコンピュータを完全に制御される可能性がある。

 攻撃者がこの攻撃を実行するには、悪質なデータベースファイルをメールで送信し、ユーザーをだましてそのデータベースを開かせることが必要になると、Microsoftは述べている。

 ただし、この脆弱性は一般には公開されておらず、悪用される可能性は「非常に低い」ようだ。

 Microsoftはこの日、セキュリティ更新用の月例パッチとして、他に46の脆弱性を修正するパッチを公開した。これらの脆弱性の半分以上が、「緊急」に分類されている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]