マイクロソフトは、サイバー犯罪者によって現在「積極的に」使用されているDefenderおよびInternetExplorerでの重大なゼロデイエクスプロイトのパッチを発行します

マイクロソフト / マイクロソフトは、サイバー犯罪者によって現在「積極的に」使用されているDefenderおよびInternetExplorerでの重大なゼロデイエクスプロイトのパッチを発行します 読んだ2分

ウィンドウズ10



マイクロソフトは発行しました 帯域外セキュリティパッチ サイバー犯罪者によって「積極的に悪用」されていた2つのセキュリティの脆弱性を修正するため。これらの修正は、リモートで許可される可能性のあるゼロデイセキュリティの欠陥に対処します 管理者権限と高度な制御レベル 被害者のコンピューターに。欠陥の1つはInternetExplorerの最新バージョンに存在していましたが、もう1つはMicrosoftDefender内にありました。セキュリティの脆弱性は、CVE-2019-1255およびCVE-2019-1367として公式にタグ付けされました。

マイクロソフトは最近、バグ修正を行いました 、悪名高い2019年9月のパッチ火曜日の累積的な更新後に発生したいくつかの奇妙な動作の問題と欠陥に対処します。現在、2つのセキュリティ脆弱性を修正するための緊急セキュリティパッチを発行しており、そのうちの少なくとも1つはInternetExplorer内に存在していました。



Microsoftは、MicrosoftDefenderおよびInternetExplorer内のセキュリティの脆弱性CVE-2019-1255およびCVE-2019-1367にパッチを適用します。

CVE-2019-1367のタグが付けられたセキュリティの脆弱性は、Googleの脅威分析グループのClémentLecigneによって発見されました。ゼロデイエクスプロイトは、MicrosoftのスクリプトエンジンがWebブラウザのメモリ内のオブジェクトを処理する方法におけるリモートコード実行の脆弱性です。エクスプロイトの実行は驚くほど簡単です。被害者は、Internet Explorerブラウザーを使用して、オンラインでホストされている特別に細工されたブービートラップされたWebページにアクセスするだけです。このエクスプロイトはメモリ破損の問題であり、攻撃者がWindowsPCを乗っ取る可能性があります。さらに、この脆弱性によりリモート実行が可能になると、 マイクロソフトアドバイザリ :



「この脆弱性の悪用に成功した攻撃者は、現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理ユーザー権限でログオンしている場合、脆弱性の悪用に成功した攻撃者が影響を受けるシステムを制御する可能性があります。」



CVE-2019-1367ゼロデイエクスプロイトはInternetExplorerバージョン9、10、11に影響を及ぼします。言い換えると、Windows OSを実行し、InternetExplorerを使用している現代のほとんどのコンピューターは脆弱でした。問題は修正されましたが、専門家はユーザーが使用する必要があると主張しています 代替のより安全なWebブラウザ GoogleChromeやMozillaFirefoxのように。の言及はありません MicrosoftEdgeブラウザ 、Internet Explorerの後継であり、Chromiumベースに基づいているため、最新のWebブラウザはこのエクスプロイトの影響を受けない可能性があります。

Microsoftは、Internet Explorerのゼロデイエクスプロイトに対処することに加えて、Microsoft Defenderのサービス拒否(DoS)脆弱性にパッチを適用するための2番目の帯域外セキュリティ更新プログラムもリリースしました。ウイルス対策およびマルウェア対策ソフトウェアは、はるかに Windows10にプリインストールされている最も広く使用されているプラ​​ットフォーム

CVE-2019-1255のタグが付けられたMicrosoftDefender内のエクスプロイトは、F-SecureのCharalamposBillinisとTencentSecurityLabのWenxuWuによって発見されました。この欠陥は、Microsoft Defenderがファイルを処理する方法に存在しますが、1.1.16300.1までのMicrosoft Malware ProtectionEngineバージョンに影響します。 マイクロソフトはアドバイザリに注意します 攻撃者がこの脆弱性を悪用して、「正当なアカウントが正当なシステムバイナリを実行するのを防ぐ」可能性があること。ただし、この欠陥を悪用するには、攻撃者は「最初に被害者のシステムで実行する必要があります」。

Microsoftは、MicrosoftDefenderのセキュリティの脆弱性を修正するパッチをすでに発行しています。 Microsoft Defenderのセキュリティ更新プログラムは自動であるため、ほとんどのWindows 10ユーザーは、まもなくMicrosoft Malware ProtectionEngineの自動更新プログラムを受け取る必要があります。この修正により、Microsoft Malware ProtectionEngineがバージョン1.1.16400.2に更新されます。

Microsoftは、更新を延期するためのWindows 10ProおよびEnterprise内の機能を提供しています。ただし、これらの更新を受け入れてインストールすることを強くお勧めします。ちなみに、両方のセキュリティアップデートはMicrosoftの緊急アップデートの一部です。さらに、そのうちの1つは、実際に展開されていると報告されているゼロデイエクスプロイトを修正します。

タグ マイクロソフト ウィンドウズ