OSを最新の状態に保つために重要な「Windows Update」。情シスにとってはアップデート管理は面倒な仕事かもしれないが、脆弱(ぜいじゃく)性を悪用するサイバー攻撃の被害者にならないためにも、常に最新のWindows Updateを適用しておくことが重要だ。 対処したはずの既知の脆弱性を復活させてしまう、厄介なサイバー攻撃の手口が明らかになった。一体、どんな方法で? その新たな攻撃手法は「Windows Downdate」と呼ばれ、Windows Updateを「なかったこと」にしてしまうというもの。いわば「ダウングレード攻撃」だ。攻撃を受けると、パッチを適用したはずのWindowsマシンが何千もの脆弱性を抱えた状態にロールバックされ、ゼロデイ脆弱性を抱えた状態になる。 2024年8月3~8日にラスベガスで開催されたセキュリティカンファレンス「Black Hat USA 2024」で
PixiePoint Securityは2024年9月2日(現地時間)、「Windows」のプロセス「ntoskrnl.exe」(カーネルイメージ)のゼロデイ脆弱(ぜいじゃく)性「CVE-2024-38106」に関する分析結果を発表した。これが悪用された場合、権限昇格などの不正なアクションが実行される可能性がある。 カーネルイメージに関連したゼロデイ脆弱性が見つかる CVE-2024-38106は共通脆弱性評価システム(CVSS)v3.1のスコアで7.0、深刻度「重要」(High)に分類されている。2024年8月にMicrosoftからリリースされたセキュリティパッチの一部で修正された。 この脆弱性は「VslGetSetSecureContext()」および「NtSetInformationWorkerFactory()」という2つの関数に関連している。VslGetSetSecureCon
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く