MicrosoftはCortana関連のセキュリティホールをすばやく埋めます

マイクロソフト / MicrosoftはCortana関連のセキュリティホールをすばやく埋めます 1分読む

マイクロソフト、WinBeta



セキュリティエクスプロイトCVE-2018-8140は、アクティブ化するためにWindows 10デバイスへの物理的なアクセスが必要なため、決して大きな脅威ではなかったと言う人もいるかもしれません。セキュリティの専門家は、攻撃者がデバイスに物理的にアクセスすると、そのデバイスは真に安全であるとは見なされなくなるという考えを長い間推し進めてきました。

それにもかかわらず、マイクロソフトは6月13日という早い時期に、今では悪名高いCortanaの脆弱性にパッチを適用し、今日の時点ではまだ真に悪用されているとはリストしていません。それらのパッチにより、Cortanaは、ボーカルアシスタントが関連サービスから情報を取得するときに、現在のセキュリティステータスを考慮します。



アップデートに関するMicrosoftの情報によると、影響を受ける製品にはx86システムとx86_64システムの両方が含まれていましたが、サポートライフサイクルを過ぎた古いバージョンのシステムソフトウェアは影響を受けません。



多くの人が問題を軽減するための重要なアップデートをまだインストールしていないという事実にもかかわらず、マカフィーの研究者は4月に潜在的なエクスプロイトを特定しました。彼らは、問題はデフォルト設定がロック画面からいわゆる「HeyCortana」機能を有効にする方法に関係していると書いています。



したがって、Cortanaが近くの攻撃者の声のトーンを理解できる限り、理論的には任意のコードを実行できます。それをアクティブにするには、画面をロックする必要があり、攻撃者はキーボードで特定の空白シーケンスを作成および使用しながら特定のシーケンスを話し、開示と潜在的な編集を可能にするコンテキストメニューを表示する必要がありましたパスワードの。

誰かが特に創造的である場合、彼らは実行可能ファイルをデバイスに書き込んで、バックドアをデバイスにインストールすることができます。悪意のあるアクターは、その時点でそれらを実行する権限を完全に与えられていません。

ただし、脆弱なデバイスを見つけた熟練したクラッカーは、Cortanaを誤用することでポータブル実行可能ファイルをシステムにドロップし、後でそれを損傷する経路を確実に与えることができます。



現在、「8140」が深刻な脅威になる可能性は低いですが、大規模な作業ラボなどの公共環境にコンピュータを持っているユーザーがこの種の攻撃の標的になるため、ユーザーは依然として更新を求められています。

タグ コルタナ Windowsのセキュリティ