マイクロソフト、4月の月例パッチを公開--2件のWindowsゼロデイ脆弱性を修正

Catalin Cimpanu (Special to ZDNET.com) 翻訳校正: 緒方亮 高森郁哉 (ガリレオ)

2019-04-10 12:17

 Microsoftは米国時間4月9日、月例パッチ「Patch Tuesday」と呼ばれるセキュリティアップデートをリリースした。広範囲のMicrosoft製品に関わる74件の脆弱性に対処しており、そのうち2件は実際に悪用されているゼロデイ脆弱性だ。

提供:Image: Microsoft
提供:Image: Microsoft

 今月対処されたゼロデイ脆弱性2件は同じ種類で、どちらも「Windows」OSの中核コンポーネントである「Win32k」に影響する特権昇格の脆弱性だ。

 これら2件は「CVE-2019-0803」と「CVE-2019-0859」と呼ばれる。発見したのは、前者がAlibaba Cloud Intelligence Security Teamで、後者がKaspersky Labと別々のセキュリティチームだが、Microsoftはこれら2つのゼロデイ脆弱性を同じように説明している。

 Win32kコンポーネントがメモリ内のオブジェクトの適切な処理に失敗した場合に、Windowsに特権の昇格の脆弱性が存在します。攻撃者によりこの脆弱性が悪用された場合、カーネルモードで任意のコードが実行される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性があります。

 この脆弱性の悪用には、攻撃者はまずシステムにログオンする必要があります。次に、攻撃者はこの脆弱性の悪用を意図して特別に細工したアプリケーションを実行し、影響を受けるコンピューターを制御する可能性があります。

 この更新プログラムは、Win32kがメモリ内のオブジェクトを処理する方法を修正することにより、この脆弱性を解決します。

 ほかに、攻撃者が脆弱なシステム上でコードを実行することを可能にする「Microsoft Office Access Connectivity」の脆弱性が3件ある(「CVE-2019-0824」CVE-2019-0825」「CVE-2019-0827」)。いずれもリモートから悪用されるおそれがあり、企業の環境に危険をもたらす。

 同じようなリモートコードが実行される脆弱性(「CVE-2019-0853」)は、拡張メタファイル(EMF)形式の画像ファイルを読み込む際、「Windows GDI+」コンポーネントに影響する。この脆弱性は、ユーザーをそそのかしてウェブサイトを訪問させたり、悪意あるファイルをユーザーにメールしたりといった方法で悪用されるおそれがある。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

自社にとって最大のセキュリティ脅威は何ですか

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]