MicrosoftのWindowsサービスに複数の脆弱性が見つかった。中でも「リモートコード実行」(RCE)につながる脆弱性が危険だという。どのような脆弱性なのか。ユーザーが取るべき対処とは。
セキュリティベンダーCheck Point Software Technologies(以下、Check Point)は2023年4月、MicrosoftのOS「Windows」が搭載する機能に複数の脆弱(ぜいじゃく)性を発見し、自社のブログで公表した。脆弱性の中には、標的のサーバで不正なプログラムを動作させるリモートコード実行(RCE)を可能にするものが含まれていた。その詳細とは。
Check Pointは、2023年4月時点では脆弱性の技術的詳細の完全な公開を控えた。これは脆弱性の詳細情報を公開しないことによって、攻撃者が脆弱性を悪用することを防ぎ、ユーザーがシステムにパッチ(修正プログラム)を適用する時間を確保するためだ。同時に、すぐにパッチを適用できないMSMQユーザーに対しては臨時的な措置として、同社は信頼できない接続元からポートに着信する接続をファイアウォールでブロックするよう推奨する。
今回公開された脆弱性の一つ「QueueJumper」はRCE攻撃につながり、「悪用されていてもユーザーが気付きにくいという点で危険性が強い」とCheck Pointは警鐘を鳴らす。Microsoftがパッチを配布したWindows製品に見つかった脆弱性のうち、RCE攻撃を引き起こす可能性があるものには、他に以下がある。
Microsoftは2023年4月の月例アップデートでパッチを配布し、これらの脆弱性を修正した。Windowsのログ取得機能「Common Log File System」(CLFS:共通ログファイルシステム)におけるゼロデイ脆弱性(ベンダーからセキュリティ更新プログラムが提供される前の脆弱性)「CVE-2023-28252」も、修正の対象となった。CVE-2023-28252は、ランサムウェア(身代金要求型マルウェア)攻撃「Nokoyawa」に悪用される脆弱性だ。
米国TechTargetが運営する英国Computer Weeklyの豊富な記事の中から、海外企業のIT製品導入事例や業種別のIT活用トレンドを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。
「非常時にピザ1枚無料」のデータがドミノ・ピザのマーケティングに生む好循環とは? CMOに聞く
2024年10月にDomino'sのチーフブランドオフィサーからエグゼクティブバイスプレジデント...
AI搭載は「もう売りにならない」──「Marketing Dive」2025年予測【前編】
広告費が世界で1兆ドルを超える中、マーケターは多くの課題に直面している。不透明な規制...
Xがアルゴリズム変更へ イーロン・マスク氏が優遇したい投稿とは?
Xは新たなアルゴリズムアップデートで「情報的かつ娯楽的」なコンテンツに重点を置いてい...