MicrosoftのWindowsサービスに複数の脆弱性が見つかった。中でも「リモートコード実行」(RCE)につながる脆弱性が危険だという。どのような脆弱性なのか。ユーザーが取るべき対処とは。
セキュリティベンダーCheck Point Software Technologies(以下、Check Point)は2023年4月、MicrosoftのOS「Windows」が搭載する機能に複数の脆弱(ぜいじゃく)性を発見し、自社のブログで公表した。脆弱性の中には、標的のサーバで不正なプログラムを動作させるリモートコード実行(RCE)を可能にするものが含まれていた。その詳細とは。
Check Pointは、2023年4月時点では脆弱性の技術的詳細の完全な公開を控えた。これは脆弱性の詳細情報を公開しないことによって、攻撃者が脆弱性を悪用することを防ぎ、ユーザーがシステムにパッチ(修正プログラム)を適用する時間を確保するためだ。同時に、すぐにパッチを適用できないMSMQユーザーに対しては臨時的な措置として、同社は信頼できない接続元からポートに着信する接続をファイアウォールでブロックするよう推奨する。
今回公開された脆弱性の一つ「QueueJumper」はRCE攻撃につながり、「悪用されていてもユーザーが気付きにくいという点で危険性が強い」とCheck Pointは警鐘を鳴らす。Microsoftがパッチを配布したWindows製品に見つかった脆弱性のうち、RCE攻撃を引き起こす可能性があるものには、他に以下がある。
Microsoftは2023年4月の月例アップデートでパッチを配布し、これらの脆弱性を修正した。Windowsのログ取得機能「Common Log File System」(CLFS:共通ログファイルシステム)におけるゼロデイ脆弱性(ベンダーからセキュリティ更新プログラムが提供される前の脆弱性)「CVE-2023-28252」も、修正の対象となった。CVE-2023-28252は、ランサムウェア(身代金要求型マルウェア)攻撃「Nokoyawa」に悪用される脆弱性だ。
米国TechTargetが運営する英国Computer Weeklyの豊富な記事の中から、海外企業のIT製品導入事例や業種別のIT活用トレンドを厳選してお届けします。
高齢男性はレジ待ちが苦手、女性は待たないためにアプリを活用――アイリッジ調査
実店舗を持つ企業が「アプリでどのようなユーザー体験を提供すべきか」を考えるヒントが...
IASがブランドセーフティーの計測を拡張 誤報に関するレポートを追加
IASは、ブランドセーフティーと適合性の計測ソリューションを拡張し、誤報とともに広告が...
【Googleが公式見解を発表】中古ドメインを絶対に使ってはいけない理由とは?
Googleが中古ドメインの不正利用を禁止を公式に発表しました。その理由や今後の対応につ...