Microsoft、61のセキュリティ欠陥を修正:野生で悪用される2つのゼロデイ対策も実施

Microsoft、61のセキュリティ欠陥を修正:野生で悪用される2つのゼロデイ対策も実施 - innovaTopia - (イノベトピア)

Last Updated on 2024-10-01 07:00 by admin

Microsoftは2024年5月のPatch Tuesdayアップデートの一環として、ソフトウェアの61の新しいセキュリティ欠陥を修正しました。これには、野生で積極的に悪用されている2つのゼロデイが含まれます。61の欠陥のうち、1つが重大(Critical)、59つが重要(Important)、1つが中程度(Moderate)の重大度と評価されています。これに加えて、過去1ヶ月間にChromiumベースのEdgeブラウザで解決された30の脆弱性、攻撃で悪用されたと報告された2つのゼロデイ(CVE-2024-4671およびCVE-2024-4761)があります。

野生で武器化された2つのセキュリティ不備は以下の通りです。
– CVE-2024-30040 (CVSSスコア: 8.8) – Windows MSHTMLプラットフォームセキュリティ機能バイパス脆弱性
– CVE-2024-30051 (CVSSスコア: 7.8) – Windowsデスクトップウィンドウマネージャ(DWM)コアライブラリ昇格脆弱性

CVE-2024-30040の脆弱性を悪用するには、攻撃者がユーザーに特別に作成されたファイルをシステムにロードさせ、それを操作するように説得する必要があります。一方、CVE-2024-30051は、脅威アクターがSYSTEM権限を獲得することを可能にします。この欠陥を発見し報告したのは、Kaspersky、DBAPPSecurity WeBin Lab、Google Threat Analysis Group、およびMandiantの3つの研究者グループで、広範囲にわたる悪用が示唆されています。

米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は、これらの脆弱性を既知の悪用された脆弱性(KEV)カタログに追加し、連邦機関に対して2024年6月4日までに最新の修正を適用するよう要求しています。

Microsoftはまた、Windows Mobile Broadband Driverに影響を与えるリモートコード実行バグ9件、Windows Routing and Remote Access Service (RRAS)に影響を与える7件を含む、いくつかのリモートコード実行バグを解決しました。その他の注目すべき欠陥には、Common Log File System (CLFS)ドライバー、Win32k、Windows Search Service、およびWindows Kernelの特権昇格欠陥が含まれます。

Kasperskyは2024年3月に、脅威アクターがさまざまなWindowsコンポーネントの既に修正された特権昇格欠陥を積極的に悪用しようとしていることを明らかにしました。Akamaiは、DHCP管理者グループを利用したActive Directory (AD)環境に影響を与える新しい特権昇格技術を概説しました。また、Windows Mark-of-the-Web (MotW)に影響を与えるセキュリティ機能バイパス脆弱性が悪用される可能性があります。

Microsoft以外にも、Adobe、Android、Apple、Arm、ASUS、Atos、Broadcom(VMwareを含む)、Cacti、Cisco、Citrix、CODESYS、Dell、Drupal、F5、Fortinet、GitLab、Google Chrome、Google Cloud、Google Wear OS、Hikvision、Hitachi Energy、HP、HP Enterprise、HP Enterprise Aruba Networks、IBM、Intel、Jenkins、Juniper Networks、Lenovo、Linuxディストリビューション(Debian、Oracle Linux、Red Hat、SUSE、Ubuntu)、MediaTek、Mitsubishi Electric、MongoDB、Mozilla Thunderbird、NVIDIA、ownCloud、Palo Alto Networks、Progress Software、QNAP、Qualcomm、Rockwell Automation、Samsung、SAP、Schneider Electric、Siemens、SolarWinds、SonicWall、Tinyproxy、Veeam、Veritas、Zimbra、Zoom、およびZyxelを含む他のベンダーも、過去数週間にわたり複数の脆弱性を修正するためのセキュリティアップデートをリリースしました。

【ニュース解説】

Microsoftは2024年5月のPatch Tuesdayアップデートにおいて、61の新しいセキュリティ欠陥を修正しました。この中には、実際に悪用されている2つのゼロデイ脆弱性が含まれています。これらの脆弱性の一つは、Windows MSHTMLプラットフォームのセキュリティ機能をバイパスするもので、もう一つはWindowsデスクトップウィンドウマネージャ(DWM)コアライブラリにおける昇格の脆弱性です。これらの脆弱性は、攻撃者がシステムに不正なコードを実行するために利用することができ、特にCVE-2024-30040は、ユーザーが悪意のあるファイルを開かなくても感染が可能です。

これらの脆弱性の発見と報告には、Kaspersky、DBAPPSecurity WeBin Lab、Google Threat Analysis Group、およびMandiantの研究者グループが関与しており、その悪用の広がりが示唆されています。米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は、これらの脆弱性を既知の悪用された脆弱性(KEV)カタログに追加し、連邦機関に対して2024年6月4日までに最新の修正を適用するよう要求しています。

このアップデートでは、リモートコード実行バグや特権昇格欠陥など、他にも多くのセキュリティ問題が解決されています。特に、Windowsコンポーネントの特権昇格欠陥は、攻撃者にとってシステム権限を容易に取得する手段となり得るため、これらの修正は重要です。

また、Microsoft以外にも多くのベンダーがセキュリティアップデートをリリースしており、サイバーセキュリティの環境は常に変化しています。これらのアップデートは、システムを最新の状態に保ち、潜在的な脅威から保護するために不可欠です。

このようなセキュリティアップデートの実施は、組織や個人にとって重要なセキュリティ対策の一つです。特に、悪用されている脆弱性に対する迅速な対応は、サイバー攻撃による被害を最小限に抑えるために不可欠です。ユーザーは、定期的にシステムのアップデートを確認し、利用可能なセキュリティパッチを適時に適用することが推奨されます。

from Microsoft Patches 61 Flaws, Including Two Actively Exploited Zero-Days.

SNSに投稿する

ホーム » サイバーセキュリティ » サイバーセキュリティニュース » Microsoft、61のセキュリティ欠陥を修正:野生で悪用される2つのゼロデイ対策も実施