米Microsoftは5月30日(現地時間)、Windowsのゼロデイ・ゼロクリック脆弱性に関する共通脆弱性識別子「CVE-2022-30190」を発行した。本稿執筆現在まだ修正は公開されておらず、Microsoftは回避策を説明した。 この脆弱性は、Microsoft Support Diagnostic Tool(MSDT)のリモートコード実行に関するもので、セキュリティ研究グループShadow Chaser Groupのリーダーが4月に報告したもの。セキュリティ更新プログラムを受信しているすべてのWindowsに影響する。 Word文書を開いたり、プレビューするだけでも、MSDTを介して悪意あるPower Shellコマンドが実行されてしまう。これにより、攻撃者は呼び出し元のアプリの権限で、任意のコードを実行する可能性がある。 Microsoftが公開した対策は以下の通り。 管理者と
豪Atlassianは6月2日(米西海岸時間)、同社のコラボレーションツール「Confluence」に関する一部製品で、遠隔地から任意のコードを認証不要で実行できてしまう脆弱性が見つかったと発表した。深刻度は同社基準の最高値である「Critical」で、修正プログラムは未公開。 CVE識別番号はCVE-2022-26134。Atlassianによると、ユーザー企業側のサーバで同サービスをホストする「Confluence Server」のバージョン 7.18.0で脆弱性の悪用を確認した他、IaaS上で管理するための「Confluence Data Center」バージョン7.4.0以降にも影響があるとしている。 修正プログラムは未公開だが、ユーザー側でできる一時的な対応として同社は、(1)Confluence ServerやConfluence Data Centerのインスタンスをインター
2022年5月30日(現地時間)、Microsoft サポート診断ツール(MSDT)にリモートからコード実行が可能な脆弱性が確認されたとしてMicrosoftは セキュリティ情報を公開しました。文書ファイルを通じた攻撃が可能であり、条件が揃えば攻撃対象者の特定の操作を必要とせずファイルをプレビューするのみで影響を受ける可能性があります。ここでは関連する情報をまとめます。 1.何が起きたの? Windowsのツールの1つであるMicrosoft Windows Support Diagnostic Tool(Microsoft サポート診断ツール、略称MSDT)で深刻な脆弱性(CVE-2022-30190)のセキュリティ情報が公開された。また2022年6月15日まで修正する更新プログラムが公開されていないゼロデイの状態だった。 MSDTはWord等の文書ファイルからも呼び出しが可能であり、細
「Microsoft Support Diagnostic Tool(MSDT)」にゼロデイ脆弱性が明らかとなった。悪用も確認されており、緩和策がアナウンスされている。プレビュー表示だけで脆弱性を悪用される可能性もあるという。 リモートよりコードを実行される脆弱性「CVE-2022-30190」が明らかとなったもの。VirusTotalにアップロードされた同脆弱性を悪用するドキュメントを国内のセキュリティリサーチチーム「nao_sec」が発見し、Twitterに投稿。ファイルを解析した研究者が脆弱性を別名「Follina」と名付けていた。 OfficeなどアプリケーションからURLプロトコルを使用して「MSDT」を呼び出す機能に脆弱性が明らかとなったもので、細工したファイルで脆弱性を悪用されると呼び出し元のアプリケーションの権限でコードを実行されるおそれがある。 マイクロソフトでは、脆弱性
「ゼロデイ攻撃」とは何か サイバー攻撃の巧妙化・高度化に合わせて、その対策も進化を遂げてきた。攻撃と対策は、いたちごっこのような関係であるが、OSやアプリケーションが日々進化し続けることが前提となっている中、脆弱性の要因を完全に取り除くことは不可能に近い。OSやアプリケーションのベンダーが脆弱性を発見し、その修正のためのアップデートを配布した日を「ワンデイ」とし、ゼロデイ攻撃はそのワンデイより前の「ゼロデイ」に、その脆弱性を突く攻撃のことである。脆弱性を修正するためのアップデートでは時間的に間に合わないため、対応できることにも限りがある。そのため、ゼロデイ攻撃は、数あるサイバー攻撃の中でも「もっとも深刻な脅威である」と言われている。 ゼロデイ攻撃が発生する背景 OSやアプリケーションの脆弱性を攻撃者が最初に発見した場合や、修正アップデートの提供前に、脆弱性が公表された場合、その脆弱性を突い
WebブラウザのFirefoxに発覚した深刻な脆弱性を巡り、未解決の脆弱性を突く「ゼロデイ攻撃」が相次いでいた実態が明らかになった。この問題を悪用したMacマルウェアは、macOSに標準装備の“門番”の監視の目もすり抜けていた。 MozillaがFirefoxの更新版を公開して重大な脆弱性を修正したのは6月18日。実はその前日の17日、米仮想通貨取引所のCoinbaseは、この脆弱性を悪用しようとするゼロデイ攻撃を検出し、阻止していた。 Coinbaseのセキュリティ責任者フィリップ・マーティン氏のTwitterによると、この攻撃では18日に修正された脆弱性のほか、もう1件のゼロデイの脆弱性も悪用されていた。Firefoxは20日に再度更新版がリリースされ、こちらの脆弱性にも対処した。 今回の攻撃で狙われたのはCoinbaseだけではなかった。Macに詳しいセキュリティ専門家のパトリック・
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます SandboxEscaperと名乗るセキュリティリサーチャーが米国時間5月22日、Microsoft製品のゼロデイ脆弱性を突くエクスプロイトの概念実証(PoC)コードを新たに2件公開した。このリサーチャーは21日にも同社製品に潜むゼロデイ脆弱性のPoCコードを公開していた。 SandboxEscaperが過去10カ月間に公開した、Microsoft製品に存在するゼロデイ脆弱性は、これら2件のゼロデイ脆弱性を加えると7件になる。最初の4件は2018年に公開されており、残りの3件はこの2日間で公開されている。 「Windows Error Reporting」サービスにおけるゼロデイ脆弱性 今回公開された2件のゼロデイ脆弱性のうちの一方は、
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く