Security Weekによると、マイクロソフトが今回リリースした Patch Tuesday のパッチは、攻撃者がリモートでコードを実行したり、セキュリティ機能をバイパスしたり、システム上で権限を昇格したりすることを可能にする製品を含む、Windows エコシステムのさまざまな製品の合計 72 件の脆弱性を修正することを目的としているとのことです。
最新のパッチ火曜日のパッチはWindowsの数十の脆弱性を修正しました
マイクロソフト社は、修正した72件の脆弱性のうち3件は、攻撃者がフィッシングやスプーフィング攻撃を仕掛け、Windowsのセキュリティツールを回避できる可能性があるため、重大であると判断したと述べた。
問題となっている脆弱性の一つであるCVE-2021-43890は、2021年に遡ります。マイクロソフトによると、この脆弱性は、Emotet、Trickbot、Bazaloaderと呼ばれる関連マルウェアを使用するハッカーによって悪用されています。「ここ数ヶ月、Microsoft Threat Intelligenceは、フィッシングやソーシャルエンジニアリングの手法を用いてWindowsユーザーを標的とする攻撃活動の増加を確認しています」と、同社は声明で述べています。また、セキュリティ強化のため、Windowsのms-appinstallerプロトコルをデフォルトで無効化せざるを得なくなったことも明らかにしました。
マイクロソフトはまた、Windows 管理者に対し、ユーザーが Windows のセキュリティ機能を回避でき、攻撃者が実際の攻撃を実行するために使用する脆弱性 CVE-2024-21412 および CVE-2024-21351 に注意するよう呼びかけました。
今回の月例パッチには、Microsoft Office でリモートコード実行を可能にする脆弱性 CVE-2024-21413 の修正も含まれています。注目すべきは、この脆弱性のスコアが 9.8/10 と高く、リスクレベルが高いことを示しています。
[広告2]
ソースリンク
コメント (0)