Windows 10の欠陥が”復活” 「ロールバック」された脆弱性に警戒攻撃の可能性、再び

修正されていた「Windows 10」の脆弱性が復活し、ユーザー企業は再び攻撃のリスクに直面している。被害状況と、今すぐに講じなければならない対策とは何か。

2024年11月11日 08時00分 公開
[Arielle WaldmanTechTarget]

 MicrosoftはOS「Windows 10」の過去のパッチ(修正プログラム)を無効化し、修正されたはずの欠陥を復活させる脆弱(ぜいじゃく)性「CVE-2024-43491」について注意を呼び掛けている。CVE-2024-43491は、米国の共通脆弱性評価システムCVSS(Common Vulnerability Scoring System)による深刻度が「緊急」(スコア9.8)だ。システムを保護するためにユーザー組織はどうすればいいのか。

「悪用の事実を確認済み」 講じるべき対策はこれだ

 過去の修正プログラムを無効化して再び攻撃を可能にすることを「ロールバック」と呼ぶ。MicrosoftはCVE-2024-43491により、2024年3月から同年8月の間に修正プログラムが適用されたWindows 10(バージョン1507)の脆弱性が攻撃者に悪用される可能性があると説明する。

 CVE-2024-43491が実際に悪用されたかどうかは明確ではない。Microsoftはロールバックされた脆弱性について「悪用の事実を確認済み」としているが、TenableはCVE-2024-43491については「直接悪用された証拠はない」と説明する。

 Tenableシニアスタッフリサーチエンジニアのサトナム・ナラング氏は米TechTarget編集部に対し、Windows 10のセキュリティ更新プログラムを迅速に適用することの重要性を強調。「今回の脆弱性はランサムウェア(身代金要求型マルウェア)をはじめとした各種攻撃に悪用されるリスクがある」(同氏)という。

 MicrosoftはCVE-2024-43491に対処するために、2024年9月のサービススタック更新プログラム(Windowsを更新するためのコンポーネントであるサービススタックに対する修正)をインストールすることをユーザー企業に推奨している。

 Microsoftは次のように説明する。「2024年3月から2024年8月までの間にリリースされたセキュリティ更新プログラムのいずれかをインストールしていた場合、脆弱性の修正はロールバックされている。修正を復元するには、2024年9月のサービススタック更新プログラムと、Windows 10のセキュリティ更新プログラムをインストールする必要がある」

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

ITmedia マーケティング新着記事

news066.jpg

トランプ氏勝利で追い風 ところでTwitter買収時のマスク氏の計画はどこへ?――2025年のSNS大予測(X編)
2024年の米大統領選挙は共和党のドナルド・トランプ氏の勝利に終わった。トランプ氏を支...

news043.jpg

AI導入の効果は効率化だけじゃない もう一つの大事な視点とは?
生成AIの導入で期待できる効果は効率化だけではありません。マーケティング革新を実現す...

news132.jpg

ハロウィーンの口コミ数はエイプリルフールやバレンタインを超える マーケ視点で押さえておくべきことは?
ホットリンクは、SNSの投稿データから、ハロウィーンに関する口コミを調査した。