マイクロソフトが月例パッチ公開、「Windows」のゼロデイ脆弱性を修正

Catalin Cimpanu (CNET News) 翻訳校正: 緒方亮 高森郁哉 (ガリレオ)

2018-12-12 11:06

 Microsoftは米国時間12月11日、月例セキュリティパッチをリリースした。今回のアップデートでは、幅広い製品群にわたり40件弱の脆弱性を修正した。対象となる製品には、「Internet Explorer」「Edge」「Windows」「Office」「ChakraCore」「.NET Framework」「Dynamics NAV」「Exchange Server」「Visual Studio」「Azure Pack(WAP)」が含まれる。

 これにより同社は4カ月連続で、すでにエクスプロイトが出回っている「Windows」のゼロデイ脆弱性を修正したことになる。

 今回修正されたゼロデイ脆弱性は、国家レベルのサイバー諜報作戦で悪用されていた。11月と同じく、このゼロデイ脆弱性を悪用していたサイバー諜報グループは1つではなく2つとみられており、これは、何らかのインフラが共有されているか、同じ指揮下にあることを示唆している。

 このゼロデイ脆弱性は「CVE-2018-8611」で、内容はWindowsカーネルにおける特権を昇格させるものだ。

 Microsoftによると、「Windows カーネルがメモリ内のオブジェクトの適切な処理に失敗した場合に、特権の昇格の脆弱性が存在」するという。

 「攻撃者によりこの脆弱性が悪用された場合、カーネルモードで任意のコードが実行される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります」(Microsoft)

 Microsoftは、攻撃者はまずシステムにログオンする必要があるとしているが、特に国家レベルのグループに狙われた場合、これはそれほど難しいことではないように思われる。

 この脆弱性を発見したのはKaspersky Labのセキュリティ研究者だ。同社の広報担当者は米ZDNetに対し、これを悪用した攻撃の背後にいるのは、11月に修正されたWindowsのゼロデイ脆弱性(CVE-2018-8589)を悪用していた2つのサイバー諜報グループだと述べた。

 Microsoftのセキュリティ更新プログラムガイドで、さらなる詳細を入手できる。このサイトにはインタラクティブなフィルタリング機能があるので、ユーザーは関心のある製品に絞ってアップデートやパッチを見つけることができる。

キャプション

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    Pマーク改訂で何が変わり、何をすればいいのか?まずは改訂の概要と企業に求められる対応を理解しよう

  2. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  3. 運用管理

    メールアラートは廃止すべき時が来た! IT運用担当者がゆとりを取り戻す5つの方法

  4. セキュリティ

    2025年はクラウドを標的にする攻撃が増加!?調査レポートに見る、今後警戒すべき攻撃トレンド

  5. セキュリティ

    最も警戒すべきセキュリティ脅威「ランサムウェア」対策として知っておくべきこと

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]