MS「Windows Defender」に深刻な脆弱性、修正パッチをリリース

Liam Tung (Special to ZDNET.com) 翻訳校正: 編集部2018年04月05日 11時00分

 Microsoftは、リモートコード実行の深刻な脆弱性を修正するセキュリティアップデートをリリースした。この脆弱性は「Windows Defender」などのマルウェア対策製品に影響を及ぼす。

 4月の「Patch Tuesday」(第2火曜日に提供される月例パッチ)より早く、Microsoftは米国時間4月3日、深刻度を「緊急」とする脆弱性を修正するパッチをリリースした。この脆弱性は、「Windows 10」の「Windows Defender」の中核部分である「Microsoft Malware Protection Engine」(mpengine.dll)に影響を及ぼす。

 Microsoftは、「攻撃者がこの脆弱性を悪用した場合、『LocalSystem』アカウントのセキュリティコンテキストで任意のコードを実行して、そのシステムを制御する可能性がある」と警告する

 「攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性がある」(Microsoft)

 Windows Defenderや影響を受けるほかのセキュリティ製品が、特別な細工を施したファイルをスキャンすると、Microsoft Malware Protection Engineのメモリ破損を誘発する可能性がある。「Google Project Zero」の研究者であるThomas Dullien氏(Halvar Flake氏としても知られる)が発見した。

 攻撃者がこのようなファイルをスキャンさせる方法は数多く存在する、とMicrosoftは警告する。例えば、被害者がウェブサイトを表示するときにスキャンされるシステムにファイルを送信する、ホストサーバー上でスキャンされる共有ディレクトリに置く、電子メールやインスタントメッセージで送信するなどの方法があるという。

 「影響を受けるマルウェア対策ソフトウェアでリアルタイム保護が有効な場合、Microsoft Malware Protection Engineではファイルが自動的にスキャンされる。そのため、特別に細工されたファイルがスキャンされると、この脆弱性が悪用される」(同社)

 「リアルタイムスキャンが有効にされていない場合、攻撃者が脆弱性を悪用するには、定期的なスキャンが実行されるまで待つ必要がある。影響を受けるバージョンのマルウェア対策ソフトウェアを実行しているすべてのシステムが、主にこの脆弱性による危険にさらされる」(同社)

 サポート対象の全バージョンの「Windows」と「Windows Server」のWindows Defenderと、「Microsoft Forefront Endpoint Protection 2010」「Microsoft Security Essentials」「Windows Intune Endpoint Protection」「Microsoft Exchange Server 2013/2016」が影響を受ける。

 Microsoftによると、エンドユーザーは48時間以内にMicrosoft Malware Protectionの修正バージョンを受け取れるはずだという。脆弱なバージョン「1.1.14600.4」がバージョン「1.1.14700.5」にアップデートされる。

 Microsoftの企業向けマルウェア対策製品も自動的にアップデートを受け取るようにデフォルトで設定されている、と同社は述べた。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画広告

企画広告一覧

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]