複数のセキュリティ研究者が、Windowsのリモートデスクトップサービスの脆弱性「BlueKeep」を突く概念実証(PoC)エクスプロイトを作成した。その中には、リモートからコードを実行するものも含まれていた。
Microsoftは2019年5月14日(現地時間)に、Windowsのリモートデスクトップサービスの重大な脆弱(ぜいじゃく)性を修正するパッチを公開した。しかしその後もこの脆弱性を狙う攻撃が発生する危険が高まっている。複数の研究者が、この脆弱性を突く概念実証(PoC)エクスプロイト(攻撃コード)を作成したからだ。
このWindowsのリモートデスクトップサービスの脆弱性「CVE-2019-0708」は、英国のセキュリティ研究者ケビン・ボーモント氏によって「BlueKeep」と命名された。Microsoftがパッチを公開した際に、この脆弱性の悪名が広まった。同社のセキュリティチームMicrosoft Security Response Centerのインシデントレスポンスディレクターを務めるサイモン・ポープ氏が、パッチについて解説したブログ記事の中で「この脆弱性を悪用するマルウェアは、ランサムウェア(身代金要求型マルウェア)の『WannaCry』と同じく、ワームのように急速に拡散する恐れがある。この脆弱性の悪用は、ユーザーの操作を介さなくてもできるからだ」と指摘したからだ。同社はWannaCryのケースのように異例の措置も講じた。すなわち、既にサポートが終了している「Windows XP」と「Windows Server 2003」向けにもパッチを公開した。
BlueKeepのパッチが2019年5月14日に公開された後、ボーモント氏はセキュリティ研究者の動向を追った。パッチの公開後ほぼすぐに、偽のPoCエクスプロイトがソースコード共有サイト「GitHub」にアップロードされた。McAfeeとZERODIUM(米国の脆弱性ブローカー)によるサービス妨害(DoS)エクスプロイトが、実際に機能する初のエクスプロイトとなったとみられる。Kaspersky Labsの研究者ボリス・ラーキン氏が、これに次いでエクスプロイトを発表した。
Copyright © ITmedia, Inc. All Rights Reserved.
認証情報の盗難やフィッシング攻撃が横行するなど、セキュリティの主戦場となりつつあるのがアイデンティティーだ。しかし現状では、多くの組織でIT環境やアイデンティティーが分散、断片化しており、セキュリティリスクが高まっている。
認証情報を悪用する攻撃が増加したことで、確実な本人確認の手段として、多要素認証の採用が急速に拡大した。ただ、近年はパスワードレス認証の台頭やデバイスの多様化などを受け、多要素認証にさらなるアップデートも求められている。
AIエージェントが急速に普及する一方で、人間中心に設計された従来型のアイデンティティー管理とアクセス制御では、セキュリティリスクの拡大を防ぎきれない恐れがある。そこで注目したいのが、生成AIに特化して開発された認証基盤だ。
ビジネスの主戦場がグローバル化する中、顧客を理解してニーズに対応することの重要性が高まっている。そこで注目されているのがカスタマーアイデンティティーとアクセス管理(CIAM)だ。本資料ではある調査を基にCIAMの重要性を解説する。
リモートワークやクラウドサービスの導入が拡大する中、ゼロトラストの重要性が高まっている。そして、その実現手段として注目されているのがSASEだ。本資料では、ゼロトラストの考え方やSASEの必要性などをマンガで解説する。
なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか
メインフレームを支える人材の高齢化が進み、企業の基幹IT運用に大きなリスクが迫っている。一方で、メインフレームは再評価の時を迎えている。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...