Windows 10の欠陥が”復活” 「ロールバック」された脆弱性に警戒:攻撃の可能性、再び
修正されていた「Windows 10」の脆弱性が復活し、ユーザー企業は再び攻撃のリスクに直面している。被害状況と、今すぐに講じなければならない対策とは何か。
MicrosoftはOS「Windows 10」の過去のパッチ(修正プログラム)を無効化し、修正されたはずの欠陥を復活させる脆弱(ぜいじゃく)性「CVE-2024-43491」について注意を呼び掛けている。CVE-2024-43491は、米国の共通脆弱性評価システムCVSS(Common Vulnerability Scoring System)による深刻度が「緊急」(スコア9.8)だ。システムを保護するためにユーザー組織はどうすればいいのか。
「悪用の事実を確認済み」 講じるべき対策はこれだ
併せて読みたいお薦め記事
Microsoft製品にはさまざまな脆弱性がある
過去の修正プログラムを無効化して再び攻撃を可能にすることを「ロールバック」と呼ぶ。MicrosoftはCVE-2024-43491により、2024年3月から同年8月の間に修正プログラムが適用されたWindows 10(バージョン1507)の脆弱性が攻撃者に悪用される可能性があると説明する。
CVE-2024-43491が実際に悪用されたかどうかは明確ではない。Microsoftはロールバックされた脆弱性について「悪用の事実を確認済み」としているが、TenableはCVE-2024-43491については「直接悪用された証拠はない」と説明する。
Tenableシニアスタッフリサーチエンジニアのサトナム・ナラング氏は米TechTarget編集部に対し、Windows 10のセキュリティ更新プログラムを迅速に適用することの重要性を強調。「今回の脆弱性はランサムウェア(身代金要求型マルウェア)をはじめとした各種攻撃に悪用されるリスクがある」(同氏)という。
MicrosoftはCVE-2024-43491に対処するために、2024年9月のサービススタック更新プログラム(Windowsを更新するためのコンポーネントであるサービススタックに対する修正)をインストールすることをユーザー企業に推奨している。
Microsoftは次のように説明する。「2024年3月から2024年8月までの間にリリースされたセキュリティ更新プログラムのいずれかをインストールしていた場合、脆弱性の修正はロールバックされている。修正を復元するには、2024年9月のサービススタック更新プログラムと、Windows 10のセキュリティ更新プログラムをインストールする必要がある」
TechTarget発 先取りITトレンド
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.