Microsoftが90以上の脆弱性を報告、4つのゼロデイ脆弱性を含む
Microsoftが今週、同社製品のユーザーに影響を与える重大なセキュリティ脆弱性の発見を確認しました。90以上のセキュリティ問題の報告の中に、4つのゼロデイ脆弱性が含まれており、そのうち2つについては、脅威アクターによって既に積極的に悪用されていることが確認されています。
ここで注意すべきは、Microsoftのゼロデイ脆弱性の定義です。多くのセキュリティ専門家は、ゼロデイ脆弱性を「ベンダーやセキュリティ専門家が発見した時点で既に悪用されている脆弱性」と定義していますが、Microsoftは「公に開示された脆弱性」と「積極的に攻撃されている脆弱性」の両方を含めています。
2つの危険なゼロデイ脆弱性
特に注目すべきは、以下の2つのゼロデイ脆弱性です:
CVE-2024-43451: NT LANマネージャーハッシュ開示スプーフィング脆弱性 この脆弱性は、NTLM認証プロトコルの重要な部分を攻撃者に露出させる可能性があります。ユーザーの操作(フィッシング攻撃で送られてくる可能性のある細工されたファイルを開くなど)が必要ですが、攻撃者がユーザーとして認証される可能性があります。
CVE-2024-49039: Windows タスクスケジューラ特権昇格の脆弱性 この脆弱性を悪用すると、攻撃者が標的となるWindowsシステム上で特権を昇格させる可能性があります。攻撃者はまず対象システムにアクセスし、悪意のあるアプリケーションを実行して脆弱性を悪用する必要があります。
深刻度9.8の2つの脆弱性
さらに注目すべきは、共通脆弱性評価システム(CVSS)で9.8という非常に高い深刻度評価を受けた2つの脆弱性です:
CVE-2024-43498: .NETの脆弱性 認証されていないリモートの攻撃者が、悪意のあるリクエストを使用して.NETウェブアプリケーションを悪用することができます。
CVE-2024-43639: Windows Kerberosの脆弱性 認証されていない攻撃者がWindows Kerberosを攻撃して、悪意あるコードを実行する可能性があります。
今すぐWindowsを更新しましょう
これらのゼロデイ脆弱性と4つの重大な脆弱性を含むパッチチューズデーのセキュリティ更新プログラムは、Windows OS、Office、SQL Server、Exchange Server、.Net、Visual Studioなど、多くのMicrosoft製品に影響を与えています。
セキュリティ専門家は、Windows OSの更新を最優先にすべきだと強調しています。既知および悪用されている脆弱性の両方を解決するためです。また、Exchange Serverを運用している組織にとっては、Microsoft Exchange Serverの更新も優先事項となります。
ユーザーの皆さまには、できるだけ早くこれらの更新プログラムを適用することをお勧めします。セキュリティ更新を怠ると、システムが攻撃に対して脆弱な状態のままになり、個人情報の漏洩やシステムの乗っ取りなどの深刻な被害を受ける可能性があります。
最後に、セキュリティ更新だけでなく、以下の基本的なセキュリティ対策も忘れずに実施しましょう:
- 強力なパスワードを使用し、定期的に変更する
- 不審なメールの添付ファイルやリンクを開かない
- 信頼できるソースからのみソフトウェアをインストールする
- ファイアウォールやアンチウイルスソフトを常に最新の状態に保つ
これらの対策を組み合わせることで、サイバー攻撃のリスクを大幅に軽減することができます。セキュリティは私たち一人一人の責任です。常に警戒を怠らず、最新の脅威情報に注意を払いましょう。