マイクロソフト、2月の月例パッチでゼロデイ脆弱性3件などを修正
今回は「マイクロソフト、2月の月例パッチでゼロデイ脆弱性3件などを修正」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
Microsoftは米国時間2月14日、月例セキュリティパッチ「Patch Tuesday」をリリースし、既にエクスプロイトが存在している脆弱性3件を含む75件の脆弱性を修正した。
3件のゼロデイ脆弱性はそれぞれ、「Microsoft Publisher」と「Windows共通ログ ファイルシステム(CLFS)ドライバー」「Windows Graphicsコンポーネント」に影響するものだ。
Microsoft Publisherの脆弱性「CVE-2023-21715」は、セキュリティ機能を迂回(うかい)するものであり、Microsoftにより深刻度が「重要」(Important)と位置付けられている。攻撃者はこの脆弱性を突くことで、信頼できない、あるいは不正なファイルをブロックするために設定された「Office」のマクロポリシーを迂回できる可能性がある。通常の場合、Officeは信頼できないファイルについて、実行に先立ってユーザーに警告するようになっている。
攻撃者は、巧妙に細工したファイルをウェブサイト上に仕掛け、標的をだましてこれを開くよう仕向けることが可能だ。Microsoftによると、「こういった攻撃自体は、標的システムに対する権限を有したユーザーによってローカル環境内で引き起こされる」という。CVE-2023-21715は、「Microsoft 365 Apps for enterprise」に含まれているMicrosoft Publisherに影響を与える。この脆弱性は、MicrosoftのHidetake Jo氏によって報告された。
Windows CLFSドライバーの脆弱性「CVE-2023-23376」は特権昇格に関するものだ。Microsoftは、同脆弱性の深刻度を「重要」と位置付けており、攻撃者はシステムレベルの特権を得ることができるとしている。この脆弱性はMicrosoft Threat Intelligence Center(MSTIC)とMicrosoft Security Response Center(MSRC)によって報告された。
Windows Graphicsコンポーネントの脆弱性「CVE-2023-21823」はリモートコード実行(RCE)を引き起こすものだ。この脆弱性は、実際にRCEを引き起こすエクスプロイトコードが存在している一方で、同社はこの脆弱性を「重要」という位置付けにとどめている。
こうしたエクスプロイトによって、攻撃者はシステムレベルの特権を得ることができる。Microsoftはこの脆弱性がどのように悪用され得るのかについては言及していない。そして、この脆弱性によって「Windows」に影響がおよぶものの、Windowsアプリについては「Microsoft Store」経由で、「OneNote for Android」については「Google Play」経由でアップデートされることになるとしている。この脆弱性は、Mandiantの研究者であるDhanesh Kizhakkinan氏とGenwei Jiang氏によって報告された。
Zero Day Initiative(ZDI)の集計によると、2月の月例パッチで修正された、深刻度が「緊急」(Critical)の脆弱性9件全ては、RCEの脆弱性だという。それらは「.NET」や「Visual Studio」「Microsoft Protected Extensible Authentication Protocol(PEAP)」「Microsoft SQL ODBCドライバー」「Microsoft Word」「Windows iSCSI Discovery Service」に影響を与えるものだ。この他に深刻度が「重要」と位置付けられた脆弱性が66件と、Wi-Fi機器に影響を与える中程度の脆弱性が1件報告されている。