マイクロソフト、11月の月例パッチ公開--「Windows」のゼロデイ脆弱性にも対処

Catalin Cimpanu (Special to ZDNET.com) 翻訳校正: 編集部

2018-11-14 10:21

 Microsoftは米国時間11月13日、月例のセキュリティパッチをリリースした。今回は62件の脆弱性に対処している。

 62件のなかには、今回のパッチがリリースされる前に活発に悪用されていたゼロデイ脆弱性も含まれている。

複数の持続的標的型攻撃で悪用されるゼロデイ脆弱性

 「CVE-2018-8589」という脆弱性識別番号が割り当てられたゼロデイ脆弱性は、「Windows」の「Win32k」コンポーネントに影響を及ぼすものだ。Microsoftはこれを「特権昇格の脆弱性」に分類している。同社によると、このゼロデイ脆弱性を悪用するうえで攻撃者は、最初に他のエクスプロイトを使用するなどしてシステムにログオンしたうえで、悪意のあるコードを実行する必要があるという。

 Microsoftは同ゼロデイ脆弱性がKaspersky Labによって発見されたものだとしている。Kasperskyの広報担当者は米ZDNetに対して、同脆弱性が複数のサイバー諜報グループによる持続的標的型(Advanced Persistent Threat:APT)攻撃で悪用されていることを確認したと語っている。

 このゼロデイ脆弱性は、「Windows 7」の32ビット版における特権昇格に用いられていた。Kasperskyは14日の朝に、CVE-2018-8589の詳細情報と、その悪用方法をブログで発表する予定だ。

 なお、今回の月例パッチで対処されていないゼロデイ脆弱性もある。それは、10月末にTwitter上で明らかにされた、「Windows Data Sharing Service」(dssvc.dll)に影響を及ぼすものだ。

 一方、Microsoftは11月6日、「BitLocker」と自己暗号化ソリッドステートドライブ(SSD)を同時に使用する際の適切な設定方法を説明するセキュリティアドバイザリを発行している。

 オランダのラドバウド大学の研究者らは11月の初めに、自己暗号化SSDの一部に脆弱性が存在することを明らかにした。BitLockerのデフォルトでの動作は、ハードウェアベースの暗号化機能付きデバイスを検出すると、そのハードウェアデバイスに対するデータの暗号化を行わないようになっている。このため、自己暗号化SSDの脆弱性によって、ユーザーの設定したパスワードがなくとも該当SSDにアクセスできてしまうという問題が提起されていた。Microsoftのセキュリティアドバイザリによって、ユーザーは脆弱性を有した自己暗号化SSD(内蔵、外付けの双方)に格納されたデータをセキュアにできるようになる。

 今回の月例パッチには他にも、Windowsや「Internet Explorer」「Microsoft Edge」「ChakraCore」(JavaScriptエンジン)、「.NET Core」「Skype for Business」「Team Foundation Server」「Microsoft Dynamics 365」「Azure App Service on Azure Stack」「Microsoft Office」「Microsoft Office Services」「Microsoft Office Web Apps」といった製品における脆弱性への対処が含まれている。

 今回の月例パッチに含まれている62件の脆弱性のうち12件は、その深刻度の高さから、迅速にパッチを適用する必要がある「緊急」(Critical)に分類されている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]