こちらの記事は、セキュリティ専門家の松野によるニュース解説ラジオ「今日の10分セキュリティラジオ」の放送内容を文字に起こしご紹介しています。
独立行政法人 情報処理推進機構(IPA)は9月11日、「Microsoft 製品の脆弱性対策について(2024年9月)」を発表した。一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)も「2024年9月マイクロソフトセキュリティ更新プログラムに関する注意喚起」を発表している。(記事はこちら)
【お届けするニュースはサイバーセキュリティ専門ニュースサイト「ScanNetSecurity」の提供でお送りしています。】Microsoft製品の脆弱性が発見されています。ご利用中の方はセキュリティ更新プログラムの適用を検討してください。発見された脆弱性の内容と、悪用された場合の被害について説明します。
今回の脆弱性は、Microsoft製品に複数の脆弱性が存在するというものです。影響を受けるシステムは、Windows 11 10、Windows Server 2022 2019 2016など複数のバージョンや、Microsoft Officeなど複数の製品です。影響として、アプリケーションプログラムの異常終了や攻撃者によるパソコンの制御など、様々な被害が発生する可能性があるということです。IPAおよびJPCERT/CCでは、Microsoft Update、Windows Updateなどでセキュリティ更新プログラムを適用するよう呼びかけています。
深刻度を表すCVSSv3の基本値は9.8から5.4で、「緊急」から「警告」とされています。また、Microsoft 社は「悪用の事実を確認済み」と公表しており、被害拡大のおそれがあるため、至急、修正プログラムを適用するよう呼びかけています。その中でも、深刻度が緊急である脆弱性の詳細は、本脆弱性に割り当てられたCVE番号「CVE-2024-43491」で検索してみてください。
深刻度が緊急である、Microsoft Windows Update のリモートでコードが実行される脆弱性「CVE-2024-43491」について、少し技術的な内容となりますが、できるだけわかりやすく説明します。
CVE-2024-43491の特徴として、過去のセキュリティ更新プログラムで修正された脆弱性を巻き戻してしまう点が挙げられています。具体的には、サービシングスタックと呼ばれる、オプションコンポーネントを管理するプログラムに欠陥があり、更新が「適用不可」と誤って判断されてしまった結果、オプションコンポーネントが製品出荷状態に戻されてしまう可能性があるということです。
脆弱性の影響を受けるシステムはWindows 10 バージョン 1507で、3月から8月の間にリリースされたセキュリティ更新プログラムを適用している場合、オプションコンポーネントに対する修正が巻き戻されている可能性があると言われています。
対策として、サービシングスタックのセキュリティ更新プログラムを適用する必要がありますが、Windowsの自動更新が有効になっている場合は自動的にインストールされるということです。
CVE-2024-43491自体については悪用された事実は確認されていないようですが、この脆弱性によって巻き戻された他の脆弱性が実際に悪用されていることについては確認しているようです。
先ほど説明した通り、CVE-2024-43491自体は、オプションコンポーネントの脆弱性が巻き戻されてしまう脆弱性です。Microsoftは、現時点でCVE-2024-43491自体が実際に悪用されているという具体的な事実はまだ確認していないようですが、脆弱性が巻き戻されてしまうことによって、オプションコンポーネントが製品出荷状態となり、結果として脆弱性が存在するバージョンとなってしまうことが考えられます。よって、単体の脆弱性以上に、より広範囲に対して影響を与える可能性があることになるため、深刻度も緊急となっていることが考えられます。
繰り返しになりますが、特にWindows 10をお使いの方は、セキュリティ更新プログラムの適用を検討してみてください。
今日の10分セキュリティラジオにて毎週月・水・金にセキュリティの最新ニュースを取り上げ解説を行っています。隙間の時間の情報収集にぜひお役立てください!
お見積り・ご相談など、お気軽にご相談ください
サイトTOPへ