マイクロソフト、定例外のセキュリティ更新プログラムでIEのゼロデイ脆弱性など修正

Catalin Cimpanu (ZDNET.com) 翻訳校正: 編集部

2019-09-24 10:54

 Microsoftは米国時間9月23日、定例外のセキュリティ更新プログラムをリリースした。セキュリティの問題2件を修正している。実際に悪用されている「Internet Explorer」(IE)のスクリプトエンジンのゼロデイ脆弱性と、「Microsoft Defender」の脆弱性だ。

Microsoft Internet Explorer

 2つの脆弱性のうち、より重要なのはIEのゼロデイ脆弱性だ。すでに実際に悪用されているとみられるためだ。

 攻撃に関する詳細は明らかにされておらず、Microsoftがそうした詳細を公開することはあまりない。GoogleのThreat Analysis GroupのClement Lecigne氏が攻撃や脆弱性をMicrosoftに報告した。

 Microsoftによると、リモートコード実行(RCE)の脆弱性が存在する。「この脆弱性が原因でメモリーが破損し、攻撃者が現在のユーザーのコンテキストで任意のコードを実行できるようになる恐れがある」という。

 StatCounterによると、Internet Explorerの市場シェアは1.97%まで低下している。攻撃に対して無防備なユーザーの数は少なく、攻撃の規模は限定的だと考えられる。

 このIEの脆弱性「CVE-2019-1367」について、Microsoftはセキュリティアドバイザリーで、23日の更新プログラムをすぐに適用できないユーザー向けのシステムを保護するためのさまざまな次善策についても説明している。

 また、Microsoft Defender(以前は「Windows Defender」と呼ばれていた)のサービス拒否(DoS)脆弱性「CVE-2019-1255」も修正されている。Microsoft Defenderは、広く普及している「Windows 10」など、「Windows 8」以降の「Windows」バージョンに標準で搭載されているウイルス対策ソフトウェアだ。

 Microsoftは、この問題を発見したF-Secure CounterceptのCharalampos Billinis氏とTencent Security Xuanwu LabのWenxu Wu氏に謝意を表している。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]