「Windows」の管理者権限を不正に取得可能な脆弱性が「Windows Installer」に見つかった。ユーザーはデバイスを攻撃から守るために、どうすればいいのか。
セキュリティ研究者のアブデルハミド・ナセリ氏は2021年11月、Windowsの「権限昇格」に関する脆弱(ぜいじゃく)性を発見したことを明らかにした。権限昇格とは、一般ユーザーが管理者権限を取得するなど、本来許可されていない権限の取得を指す。
脆弱性「CVE-2021-41379」は、Windows用のソフトウェアインストーラー「Windows Installer」に存在する。Microsoftは2021年11月にWindows Installerの更新プログラム(パッチ)を配布したが、脆弱性を完全に修正できなかったことになる。ナセリ氏は米TechTargetの取材に対し、脆弱性の発見を事前にMicrosoftに通知しなかったと述べた。
ナセリ氏によると、ハッカーはWindowsのユーザーアカウント情報を手に入れれば、パッチが適用されたデバイスでも、管理者権限を取得できる可能性がある。同氏によれば、CVE-2021-41379がユーザーに与える影響は限定的で大規模な攻撃の可能性は低い。
ただしフィッシングメールなどの攻撃によってアカウント情報が流出しないよう注意が必要だとナセリ氏は指摘する。「CVE-2021-41379は複雑な脆弱性であるため、ユーザー自身で対策を講じられない。Microsoftが新たにパッチをリリースすることを待たなければならない」(同氏)
Microsoftの広報担当者は「(CVE-2021-41379の発見に関する)今回の情報開示を認識し、ユーザーを保護するために必要な対策を講じている」と説明。脆弱性がハッカーによって悪用されていれば、ハッカーはすでにアクセス権を取得し任意にコードを実行できるようになっている可能性が高いと同社はみている。
新製品・新サービスや調査結果、セキュリティインシデントなど、米国TechTargetが発信する世界のITニュースをタイムリーにお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
脅威の検知と迅速な対応は、セキュリティ戦略の中核をなす重要な機能だ。これを実現するために、多くの組織が自動化ツールやAIなどの技術を採用しているが、成果を挙げている組織もあれば、そうでない組織もあり、明暗が分かれている。
近年、多くの組織が多数のセキュリティ製品をパッチワーク的に導入している。その結果、運用が複雑化し、非効率な状況が生まれてしまった。このような状況を改善するためには、セキュリティベンダーを統合することが必要だ。
データセンターにおいて、NGFWやマルウェア対策といったセキュリティ製品の導入は不可欠だが、選定を誤ると非効率な運用プロセスや高いコストに悩まされることとなる。5つの組織の例から、費用対効果の高い製品を見極めるコツを探る。
ダウンタイムが許されない基幹系システムやデータベースをクラウドに展開している場合、システムの障害対策をベンダー任せにすることは危険だ。本資料では、その理由を解説するとともに、クラウドの障害対策を実施する方法を紹介する。
エンドポイントがサイバー攻撃の対象となるケースも増えている今、企業にはどのような対策が必要なのか。2024年に実施された調査の結果を基に、3つの重大なリスク要因と、その解決策としてサイバーレジリエンスが重要な理由を解説する。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。