Microsoftは、リモートコード実行の深刻な脆弱性を修正するセキュリティアップデートをリリースした。この脆弱性は「Windows Defender」などのマルウェア対策製品に影響を及ぼす。
4月の「Patch Tuesday」(第2火曜日に提供される月例パッチ)より早く、Microsoftは米国時間4月3日、深刻度を「緊急」とする脆弱性を修正するパッチをリリースした。この脆弱性は、「Windows 10」の「Windows Defender」の中核部分である「Microsoft Malware Protection Engine」(mpengine.dll)に影響を及ぼす。
Microsoftは、「攻撃者がこの脆弱性を悪用した場合、『LocalSystem』アカウントのセキュリティコンテキストで任意のコードを実行して、そのシステムを制御する可能性がある」と警告する。
「攻撃者は、その後、プログラムのインストール、データの表示、変更、削除などを行ったり、完全なユーザー権限を持つ新たなアカウントを作成したりする可能性がある」(Microsoft)
Windows Defenderや影響を受けるほかのセキュリティ製品が、特別な細工を施したファイルをスキャンすると、Microsoft Malware Protection Engineのメモリ破損を誘発する可能性がある。「Google Project Zero」の研究者であるThomas Dullien氏(Halvar Flake氏としても知られる)が発見した。
攻撃者がこのようなファイルをスキャンさせる方法は数多く存在する、とMicrosoftは警告する。例えば、被害者がウェブサイトを表示するときにスキャンされるシステムにファイルを送信する、ホストサーバー上でスキャンされる共有ディレクトリに置く、電子メールやインスタントメッセージで送信するなどの方法があるという。
「影響を受けるマルウェア対策ソフトウェアでリアルタイム保護が有効な場合、Microsoft Malware Protection Engineではファイルが自動的にスキャンされる。そのため、特別に細工されたファイルがスキャンされると、この脆弱性が悪用される」(同社)
「リアルタイムスキャンが有効にされていない場合、攻撃者が脆弱性を悪用するには、定期的なスキャンが実行されるまで待つ必要がある。影響を受けるバージョンのマルウェア対策ソフトウェアを実行しているすべてのシステムが、主にこの脆弱性による危険にさらされる」(同社)
サポート対象の全バージョンの「Windows」と「Windows Server」のWindows Defenderと、「Microsoft Forefront Endpoint Protection 2010」「Microsoft Security Essentials」「Windows Intune Endpoint Protection」「Microsoft Exchange Server 2013/2016」が影響を受ける。
Microsoftによると、エンドユーザーは48時間以内にMicrosoft Malware Protectionの修正バージョンを受け取れるはずだという。脆弱なバージョン「1.1.14600.4」がバージョン「1.1.14700.5」にアップデートされる。
Microsoftの企業向けマルウェア対策製品も自動的にアップデートを受け取るようにデフォルトで設定されている、と同社は述べた。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanで全文を見る
0 件のコメント:
コメントを投稿