マイクロソフト、10月の月例パッチ公開--「Windows」のゼロデイ脆弱性に対処

Catalin Cimpanu (ZDNET.com) 翻訳校正: 編集部2018年10月10日 11時24分

 Microsoftが米国時間10月9日に公開した月例セキュリティアップデートには、米ZDNetが確認したところによると、「FruityArmor」と呼ばれる国家後援のサイバー諜報グループに悪用されていたとみられる、「Windows」のゼロデイ脆弱性の修正が含まれている。

 同グループは少なくとも2016年から活動しており、これまでに複数のゼロデイ脆弱性を悪用したとされる。FruityArmorはまず2016年10月に、Windowsのグラフィックデバイスインターフェース(GDIまたはGDI+)に存在するゼロデイ脆弱性CVE-2016-3393)を利用していることが確認された。

 悪用されたとみられているゼロデイ脆弱性の1つ(CVE-2018-8453)は、今回の月例パッチで修正された。Windowsの「Win32k」コンポーネントに存在するもので、ロシアに本社を置くサイバーセキュリティ企業Kaspersky Labによって発見された。

 ただしこの脆弱性は、リモートからコードを実行できる1つ目の脆弱性ほど深刻ではない。このゼロデイ脆弱性は特権を昇格できるだけで、これを悪用するには、ほかの手段によってシステムを感染させる必要がある。ただし一度感染してしまえば、ゲストアカウントの特権を昇格させて、カーネルモードでコードを実行できる。

 Microsoftはこの日公表したアドバイザリで「攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります」と述べている。

 このパッチは、同社の月例セキュリティアップデートの一部として配信されている。Microsoftは今月の月例パッチで、Windows、「Edge」「Internet Explorer」「Office」「Exchange Server」などの主要製品に存在する49件の脆弱性を修正した。このうち12件は、深刻度が「緊急」に分類されている。このゼロデイ脆弱性の深刻度は「重要」となっている。

 米ZDNetは今回の月例パッチのリリースについてまとめている。Trend Micro Zero-Day Initiativeも今回のパッチについて分析した情報を公開している。

 さらなる情報はMicrosoftによる公式の「セキュリティ更新プログラムガイド」で確認できる。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]