複数のセキュリティ研究者が、Windowsのリモートデスクトップサービスの脆弱性「BlueKeep」を突く概念実証(PoC)エクスプロイトを作成した。その中には、リモートからコードを実行するものも含まれていた。
Microsoftは2019年5月14日(現地時間)に、Windowsのリモートデスクトップサービスの重大な脆弱(ぜいじゃく)性を修正するパッチを公開した。しかしその後もこの脆弱性を狙う攻撃が発生する危険が高まっている。複数の研究者が、この脆弱性を突く概念実証(PoC)エクスプロイト(攻撃コード)を作成したからだ。
このWindowsのリモートデスクトップサービスの脆弱性「CVE-2019-0708」は、英国のセキュリティ研究者ケビン・ボーモント氏によって「BlueKeep」と命名された。Microsoftがパッチを公開した際に、この脆弱性の悪名が広まった。同社のセキュリティチームMicrosoft Security Response Centerのインシデントレスポンスディレクターを務めるサイモン・ポープ氏が、パッチについて解説したブログ記事の中で「この脆弱性を悪用するマルウェアは、ランサムウェア(身代金要求型マルウェア)の『WannaCry』と同じく、ワームのように急速に拡散する恐れがある。この脆弱性の悪用は、ユーザーの操作を介さなくてもできるからだ」と指摘したからだ。同社はWannaCryのケースのように異例の措置も講じた。すなわち、既にサポートが終了している「Windows XP」と「Windows Server 2003」向けにもパッチを公開した。
BlueKeepのパッチが2019年5月14日に公開された後、ボーモント氏はセキュリティ研究者の動向を追った。パッチの公開後ほぼすぐに、偽のPoCエクスプロイトがソースコード共有サイト「GitHub」にアップロードされた。McAfeeとZERODIUM(米国の脆弱性ブローカー)によるサービス妨害(DoS)エクスプロイトが、実際に機能する初のエクスプロイトとなったとみられる。Kaspersky Labsの研究者ボリス・ラーキン氏が、これに次いでエクスプロイトを発表した。
「RevOps」に関する実態調査 収益向上への実感やCROの設置率は?
ウイングアーク1stが実施した「RevOpsに関する実態調査」の結果です。
ピザ配達員とカーチェイス ペプシの大胆キャンペーンの狙いは?
PepsiはフードデリバリーサービスDoorDashとのパートナーシップ強化に伴い、アクション映...
健康意識は横ばいでも「体調データ測定」への関心は爆増 なぜ?――電通ウェルネス1万人調査
電通の専門組織の電通ヘルスケアチームは、日本全国の20〜60代の男女計1万人を対象に、第...