マイクロソフトが月例パッチ公開、「Windows」のゼロデイ脆弱性を修正

Catalin Cimpanu (CNET News) 翻訳校正: 緒方亮 高森郁哉 (ガリレオ)2018年12月12日 11時06分

 Microsoftは米国時間12月11日、月例セキュリティパッチをリリースした。今回のアップデートでは、幅広い製品群にわたり40件弱の脆弱性を修正した。対象となる製品には、「Internet Explorer」「Edge」「Windows」「Office」「ChakraCore」「.NET Framework」「Dynamics NAV」「Exchange Server」「Visual Studio」「Azure Pack(WAP)」が含まれる。

 これにより同社は4カ月連続で、すでにエクスプロイトが出回っている「Windows」のゼロデイ脆弱性を修正したことになる。

 今回修正されたゼロデイ脆弱性は、国家レベルのサイバー諜報作戦で悪用されていた。11月と同じく、このゼロデイ脆弱性を悪用していたサイバー諜報グループは1つではなく2つとみられており、これは、何らかのインフラが共有されているか、同じ指揮下にあることを示唆している。

 このゼロデイ脆弱性は「CVE-2018-8611」で、内容はWindowsカーネルにおける特権を昇格させるものだ。

 Microsoftによると、「Windows カーネルがメモリ内のオブジェクトの適切な処理に失敗した場合に、特権の昇格の脆弱性が存在」するという。

 「攻撃者によりこの脆弱性が悪用された場合、カーネルモードで任意のコードが実行される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります」(Microsoft)

 Microsoftは、攻撃者はまずシステムにログオンする必要があるとしているが、特に国家レベルのグループに狙われた場合、これはそれほど難しいことではないように思われる。

 この脆弱性を発見したのはKaspersky Labのセキュリティ研究者だ。同社の広報担当者は米ZDNetに対し、これを悪用した攻撃の背後にいるのは、11月に修正されたWindowsのゼロデイ脆弱性(CVE-2018-8589)を悪用していた2つのサイバー諜報グループだと述べた。

 Microsoftのセキュリティ更新プログラムガイドで、さらなる詳細を入手できる。このサイトにはインタラクティブなフィルタリング機能があるので、ユーザーは関心のある製品に絞ってアップデートやパッチを見つけることができる。

キャプション

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]