全「Windows」に深刻な脆弱性--月例パッチで修正

Zack Whittaker (Special to ZDNET.com) 翻訳校正: 石橋啓一郎

2016-07-13 10:15

 Microsoftは、サポート対象のすべてのバージョンの「Windows」に発見された脆弱性に対するパッチを配信した。この脆弱性が悪用されると、攻撃者にシステムを乗っ取られる可能性がある。

 同社は、米国時間7月12日に配信された月例パッチのセキュリティ情報で、この「緊急」のセキュリティホールを利用すると、攻撃者はリモートからデータの修正や削除、完全な権限を持った新規アカウントの作成などが可能なマルウェアをインストールできると述べている。

TechRepublic Japan関連記事

 この「緊急」のセキュリティホールの影響を受けるのは「Windows Vista」以降のWindowsで、これには「Windows Server 2008」以降のサーバ製品も含まれる。

 ユーザーが管理者アカウントでログインしている場合、リスクは高まる。

 攻撃者はシステムまたはプリントサーバに対して中間者攻撃を仕掛けることで、悪意を持って作成されたコードを送り込むことができる。脆弱性の原因は、印刷スプーラサービスがプリンタのインストール時にプリントドライバを適切に検証していないことだ。

 このセキュリティホールを発見したVectra Networksのセキュリティ研究者Nicolas Beauchesne氏は、その仕組みを説明するブログ記事を投稿している。

 「通常、新しいドライバをインストールする際には、ユーザーアカウント制御がユーザーに警告を表示し、必要に応じてインストールを防ぐことができる。しかし印刷を簡単にするために、この制御を回避する例外が設けられていた。その結果、共有ドライブから実行可能ファイルをダウンロードして、ユーザーに警告を表示せずにワークステーションのSystemアカウントで実行することが可能な仕組みになっていた。攻撃者から見ればあまりにも好都合すぎて信じがたいので、われわれはこれを試してみた」と述べている。

 その結果、プリンタを「まったく警告なしでユーザーが感染するのをただ待つだけ」の「ドライブバイダウンロード攻撃キット」に変えることができたという。

 Microsoftによれば、この問題はパッチで修正された。今月の月例パッチは、通常のアップデート方法で提供されている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    Pマーク改訂で何が変わり、何をすればいいのか?まずは改訂の概要と企業に求められる対応を理解しよう

  2. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  3. 運用管理

    メールアラートは廃止すべき時が来た! IT運用担当者がゆとりを取り戻す5つの方法

  4. セキュリティ

    2025年はクラウドを標的にする攻撃が増加!?調査レポートに見る、今後警戒すべき攻撃トレンド

  5. セキュリティ

    最も警戒すべきセキュリティ脅威「ランサムウェア」対策として知っておくべきこと

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]