Microsoftは米国時間11月13日、月例のセキュリティパッチをリリースした。今回は62件の脆弱性に対処している。
62件のなかには、今回のパッチがリリースされる前に活発に悪用されていたゼロデイ脆弱性も含まれている。
「CVE-2018-8589」という脆弱性識別番号が割り当てられたゼロデイ脆弱性は、「Windows」の「Win32k」コンポーネントに影響を及ぼすものだ。Microsoftはこれを「特権昇格の脆弱性」に分類している。同社によると、このゼロデイ脆弱性を悪用するうえで攻撃者は、最初に他のエクスプロイトを使用するなどしてシステムにログオンしたうえで、悪意のあるコードを実行する必要があるという。
Microsoftは同ゼロデイ脆弱性がKaspersky Labによって発見されたものだとしている。Kasperskyの広報担当者は米ZDNetに対して、同脆弱性が複数のサイバー諜報グループによる持続的標的型(Advanced Persistent Threat:APT)攻撃で悪用されていることを確認したと語っている。
このゼロデイ脆弱性は、「Windows 7」の32ビット版における特権昇格に用いられていた。Kasperskyは14日の朝に、CVE-2018-8589の詳細情報と、その悪用方法をブログで発表する予定だ。
なお、今回の月例パッチで対処されていないゼロデイ脆弱性もある。それは、10月末にTwitter上で明らかにされた、「Windows Data Sharing Service」(dssvc.dll)に影響を及ぼすものだ。
一方、Microsoftは11月6日、「BitLocker」と自己暗号化ソリッドステートドライブ(SSD)を同時に使用する際の適切な設定方法を説明するセキュリティアドバイザリを発行している。
オランダのラドバウド大学の研究者らは11月の初めに、自己暗号化SSDの一部に脆弱性が存在することを明らかにした。BitLockerのデフォルトでの動作は、ハードウェアベースの暗号化機能付きデバイスを検出すると、そのハードウェアデバイスに対するデータの暗号化を行わないようになっている。このため、自己暗号化SSDの脆弱性によって、ユーザーの設定したパスワードがなくとも該当SSDにアクセスできてしまうという問題が提起されていた。Microsoftのセキュリティアドバイザリによって、ユーザーは脆弱性を有した自己暗号化SSD(内蔵、外付けの双方)に格納されたデータをセキュアにできるようになる。
今回の月例パッチには他にも、Windowsや「Internet Explorer」「Microsoft Edge」「ChakraCore」(JavaScriptエンジン)、「.NET Core」「Skype for Business」「Team Foundation Server」「Microsoft Dynamics 365」「Azure App Service on Azure Stack」「Microsoft Office」「Microsoft Office Services」「Microsoft Office Web Apps」といった製品における脆弱性への対処が含まれている。
今回の月例パッチに含まれている62件の脆弱性のうち12件は、その深刻度の高さから、迅速にパッチを適用する必要がある「緊急」(Critical)に分類されている。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」