Windows 10の欠陥が”復活” 「ロールバック」された脆弱性に警戒攻撃の可能性、再び

修正されていた「Windows 10」の脆弱性が復活し、ユーザー企業は再び攻撃のリスクに直面している。被害状況と、今すぐに講じなければならない対策とは何か。

2024年11月11日 08時00分 公開
[Arielle WaldmanTechTarget]

 MicrosoftはOS「Windows 10」の過去のパッチ(修正プログラム)を無効化し、修正されたはずの欠陥を復活させる脆弱(ぜいじゃく)性「CVE-2024-43491」について注意を呼び掛けている。CVE-2024-43491は、米国の共通脆弱性評価システムCVSS(Common Vulnerability Scoring System)による深刻度が「緊急」(スコア9.8)だ。システムを保護するためにユーザー組織はどうすればいいのか。

「悪用の事実を確認済み」 講じるべき対策はこれだ

 過去の修正プログラムを無効化して再び攻撃を可能にすることを「ロールバック」と呼ぶ。MicrosoftはCVE-2024-43491により、2024年3月から同年8月の間に修正プログラムが適用されたWindows 10(バージョン1507)の脆弱性が攻撃者に悪用される可能性があると説明する。

 CVE-2024-43491が実際に悪用されたかどうかは明確ではない。Microsoftはロールバックされた脆弱性について「悪用の事実を確認済み」としているが、TenableはCVE-2024-43491については「直接悪用された証拠はない」と説明する。

 Tenableシニアスタッフリサーチエンジニアのサトナム・ナラング氏は米TechTarget編集部に対し、Windows 10のセキュリティ更新プログラムを迅速に適用することの重要性を強調。「今回の脆弱性はランサムウェア(身代金要求型マルウェア)をはじめとした各種攻撃に悪用されるリスクがある」(同氏)という。

 MicrosoftはCVE-2024-43491に対処するために、2024年9月のサービススタック更新プログラム(Windowsを更新するためのコンポーネントであるサービススタックに対する修正)をインストールすることをユーザー企業に推奨している。

 Microsoftは次のように説明する。「2024年3月から2024年8月までの間にリリースされたセキュリティ更新プログラムのいずれかをインストールしていた場合、脆弱性の修正はロールバックされている。修正を復元するには、2024年9月のサービススタック更新プログラムと、Windows 10のセキュリティ更新プログラムをインストールする必要がある」

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

ITmedia マーケティング新着記事

news191.gif

売上高100億円以上の企業に調査 生成AIの「マーケティング」への活用意向は?
ウイングアーク1stは、売上高100億以上の企業に勤務する部長などのマネジメント層535...

news131.jpg

Instagramでバカ正直に「広告」を明示するとリーチが下がる? 責任者の回答は……
Instagramの責任者であるアダム・モッセーリ氏は、自身のアカウントでの情報発信シリーズ...

news076.jpg

Xは? TikTokは? Metaは? トランプ氏勝利で笑うソーシャル、泣くソーシャル
4年ぶり2度目のトランプ政権が実現することで、主要ソーシャルメディア各社はどのような...