\r\n\r\n

マイクロソフトが火曜日に公開したパッチは、ZERO DAYの脆弱性やその他の重要な脆弱性を修正するものです。

深刻な脆弱性から保護するために、Windowsシステムを更新する...

2021年2月のパッチチューズデーがやってきました。例年通り、マイクロソフトはWindows 10の脆弱性を修正する重要なセキュリティパッチを多数展開しました。

今月、マイクロソフトのパッチは11の重要な脆弱性を修正しましたが、そのうちの1つは、火曜日のパッチがリリースされる前に広く悪用されていたゼロデイ脆弱性でした。

マイクロソフト、重要な脆弱性にパッチを適用

数の上では、2021年2月のパッチ・チューズデーは最も大きな被害を受けたわけではありません。マイクロソフトは、多くの製品群にまたがる合計64件の脆弱性に対してパッチを発行しました。

最大の注目すべき脆弱性は、Windows OSのカーネルWin32kにおいて特権の昇格を可能とするゼロデイ脆弱性「CVE-2021-1732」です。攻撃された場合、攻撃者は、昇格した特権を使用して、ターゲットシステムを完全に制御するコードを実行することができます。

一部のセキュリティレポートによると、この特権昇格の脆弱性は、セキュリティパッチのリリースに先立ち、活発に悪用されているとのことです。マイクロソフトのパッチノートでは、このゼロデイがどのように悪用されたかを詳細に報告したDBAPPSecurityのセキュリティチームに対して謝意を表しています。中国のセキュリティ企業は、この悪用は高度な攻撃者(おそらくAPT)の仕業であると見ています。

9.8は脆弱性評価尺度の最上位に位置するため、直ちにパッチを適用する価値があります。

CVE-2021-24078 は、Windows の DNS サーバーコンポーネントに影響するリモートコード実行のエラーです。攻撃された場合、攻撃者は企業環境のドメイントラフィックを乗っ取り、トラフィックを危険なウェブサイトやコンテンツ、マルウェアにリダイレクトさせる可能性があります。

CVE-2021-24074とCVE-2021-24094は、いずれもTCP/IPの脆弱性を含んでいます。この2つの脆弱性は非常に重要なもので、マイクロソフトはこの問題の詳細を別のブログ記事で発表しています。つまり、これらの脆弱性は、"非常に複雑であるため、機能的な攻撃を作り出すことが難しく、したがって短期的には(攻撃される可能性は)低い "ということです。

関連:古いWindows Updateファイルを削除する方法

6件の脆弱性が公開されました

今月火曜日に公開されたパッチの中で興味深いのは、公開された脆弱性の数である。マイクロソフトが脆弱性パッチの全リストを公開する前に、6件の脆弱性が公開されていました。

  • CVE-2021-1721: .NET Core と Visual Studio のサービス拒否の脆弱性
  • CVE-2021-1733:Sysinternals PsExec の特権昇格の脆弱性
  • CVE-2021-26701: .NET Core のリモートコード実行の脆弱性
  • CVE-2021-1727: Windows インストーラの特権昇格の脆弱性
  • CVE-2021-24098: Windows コンソールドライバーのサービス拒否の脆弱性
  • CVE-2021-24106: Windows DirectX 情報漏えいの脆弱性

これは異例のことですが、マイクロソフトは、パッチがリリースされるまで、これらの脆弱性が悪用されたことはなかったとも指摘しています。

これまで通り、Windows 10 システムおよびその他のマイクロソフト製品をできるだけ早くアップデートしてください。設定>「Windows Update」で「今すぐダウンロード」または「今すぐインストール」を選択した場合「と表示された場合、これらのパッチはすでにWindows 10で利用可能です。

あなたが興味を持っているかもしれない記事

匿名者
匿名者

0 件の投稿

作家リスト

  1. admin 0 投稿
  2. 匿名者 0 投稿

おすすめ