Microsoftが米国時間10月9日に公開した月例セキュリティアップデートには、米ZDNetが確認したところによると、「FruityArmor」と呼ばれる国家後援のサイバー諜報グループに悪用されていたとみられる、「Windows」のゼロデイ脆弱性の修正が含まれている。
同グループは少なくとも2016年から活動しており、これまでに複数のゼロデイ脆弱性を悪用したとされる。FruityArmorはまず2016年10月に、Windowsのグラフィックデバイスインターフェース(GDIまたはGDI+)に存在するゼロデイ脆弱性(CVE-2016-3393)を利用していることが確認された。
悪用されたとみられているゼロデイ脆弱性の1つ(CVE-2018-8453)は、今回の月例パッチで修正された。Windowsの「Win32k」コンポーネントに存在するもので、ロシアに本社を置くサイバーセキュリティ企業Kaspersky Labによって発見された。
ただしこの脆弱性は、リモートからコードを実行できる1つ目の脆弱性ほど深刻ではない。このゼロデイ脆弱性は特権を昇格できるだけで、これを悪用するには、ほかの手段によってシステムを感染させる必要がある。ただし一度感染してしまえば、ゲストアカウントの特権を昇格させて、カーネルモードでコードを実行できる。
Microsoftはこの日公表したアドバイザリで「攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります」と述べている。
このパッチは、同社の月例セキュリティアップデートの一部として配信されている。Microsoftは今月の月例パッチで、Windows、「Edge」「Internet Explorer」「Office」「Exchange Server」などの主要製品に存在する49件の脆弱性を修正した。このうち12件は、深刻度が「緊急」に分類されている。このゼロデイ脆弱性の深刻度は「重要」となっている。
米ZDNetは今回の月例パッチのリリースについてまとめている。Trend Micro Zero-Day Initiativeも今回のパッチについて分析した情報を公開している。
さらなる情報はMicrosoftによる公式の「セキュリティ更新プログラムガイド」で確認できる。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。