こちらの記事は、セキュリティ専門家の松野によるニュース解説ラジオ「今日の10分セキュリティラジオ」の放送内容を文字に起こしご紹介しています。
米Microsoftは現地時間5月30日、Microsoft サポート診断ツールにリモートからコード実行が可能な脆弱性が確認されたとしてセキュリティ情報を公開した。
Windowsに緊急度の高い脆弱性が公表されています。今現在(2022年6月3日)の時点でもまだ修正プログラムは公開されていませんので、セキュリティ対策プログラムのアップデートや、回避策の実施を検討したりしてください。
今回の脆弱性が公表されたソフトウェアは、Windowsに標準で導入されているMicrosoft サポート診断ツール、略してMSDTです。CVE番号は「CVE-2022-30190」が割り当てられており、CVSSv3のベーススコアは10点中7.8点で、深刻度は上から2番目の「重要」とされています。
脆弱性が悪用されると、プログラムを実行したユーザの権限で任意のコードが実行されるということです。影響を受けるシステムはWindows 7以降とWindows Server 2008以降のOSがインストールされた端末です。この配信を収録している6月3日現在、Microsoftから修正プログラムは提供されていません。
回避策として、MSDTが呼び出されなくするためにレジストリを修正する方法が提供されています。また、Microsoft Defenderを含む、多くのセキュリティ対策プログラムを最新の状態にアップデートすることで脆弱性の悪用を検知することができるということです。
MSDTの脆弱性を悪用された場合、端末内の情報にアクセスされたり、マルウェアに感染させられたりする可能性があります。また、今回の脆弱性は簡単に悪用できる事が考えられるため、多くの環境で影響を受けることが懸念されています。
現在、Microsoft Wordの文書ファイルを経由した攻撃手法がインターネット上に公表されています。具体的には、Word文書を開いたり、ファイルをプレビューすることで、外部のサーバからファイルが取得され、MSDTが呼び出される手法が広く知られています。Wordのマクロを無効化している場合でも脆弱性の影響を受けることから、多くの端末で影響を受けることが懸念されています。
MSDTが呼び出されると、Wordや呼び出し元のプログラムを実行したユーザの権限で任意のコードが実行されるため、端末内の情報にアクセスされたり、外部から別のマルウェアをダウンロードされたりする可能性があります。また、MSDTはWord以外にも複数の呼び出し方法があることから、別の攻撃手法が今後発表される可能性があります。
修正プログラムが提供されていない脆弱性に対しては、回避策の検討やセキュリティ対策プログラムでゼロデイ攻撃に対応する必要があります。
ゼロデイ攻撃とは、脆弱性が発見された日から、その脆弱性が修正できる手段が確立されるまでの期間に発生するサイバー攻撃です。修正プログラムが提供される前に脆弱性の情報が公表されてしまうと、対策ができないままマルウェア感染やサイバー攻撃を受ける可能性があります。
修正プログラムが提供されていない、もしくは修正プログラムの適用が難しい場合、回避策を検討することが必要です。ただし、回避策はサイバー攻撃の被害を受けるリスクは軽減されても、正常なプログラムの実行に影響が出たり、根本的な問題は未解決だったりすることに気を付けましょう。今回の脆弱性では、レジストリのバックアップと修正を伴う回避策で、脆弱性のある機能が呼び出されることを無効化する方法が提供されました。
システムにセキュリティ対策プログラムが導入されている場合、最新の状態にアップデートすることで対策できる場合があります。今回の脆弱性は、過去の経緯からセキュリティ企業の対応が早く、多くのセキュリティ対策プログラムで対応済みということです。ただし、回避策と同じく、現時点で発表されている攻撃手法に対しては有効ですが、根本的な対策をするためには修正プログラムの適用が必要であると考えられます。
今回は、Windowsで発見された未修整のゼロデイ脆弱性についてお届けしました。
今日の10分セキュリティラジオにて毎週月・水・金にセキュリティの最新ニュースを取り上げ解説を行っています。隙間の時間の情報収集にぜひお役立てください!
お見積り・ご相談など、お気軽にご相談ください
サイトTOPへ