Microsoftのマルウェア対策エンジンにまた新たな脆弱性、更新プログラムで対処
攻撃者が不正なファイルをWebサイトに仕込んだり、電子メールなどで送り付けたりする手口を使ってマルウェア対策エンジンにスキャンさせれば、システムを制御することも可能とされる。
米Microsoftのマルウェア対策エンジンに新たな脆弱(ぜいじゃく)性が発見され、6月23日付の更新プログラムで修正された。
Microsoftのセキュリティ情報によると、この脆弱性は、細工を施したファイルがマルウェア対策エンジンで適切にスキャンされない問題に起因する。
例えば不正なファイルをWebサイトに仕込んだり、電子メールやInstant Messengerで送り付けたりしてマルウェア対策エンジンにスキャンさせれば、メモリ破損を誘発し、リモートの攻撃者にコードを実行されて、システムを制御される恐れがある。
脆弱性は、Windowsに搭載された「Windows Defender」をはじめ、「Endpoint Protection」「Forefront Endpoint Protection」「Security Essentials」「Intune Endpoint Protection」などMicrosoftの主要マルウェア対策製品に存在する。影響を受けるのはx86または32ビットベースの製品のみ。深刻度はいずれも、最も高い「緊急」に指定されている。
マルウェア対策エンジンの更新プログラムは、公開から48時間以内に自動検出して適用する仕組みが実装されていることから、一般的には管理者やエンドユーザーが何も操作しなくてもインストールされる。今回の脆弱性を悪用する攻撃は6月23日の時点で確認されていないという。
この脆弱性は米Googleの研究者が発見し、Microsoftに対して90日以内に修正するよう迫っていた。この研究者は過去にもMicrosoft製品の脆弱性を何度も発見している。
関連記事
- Microsoft、新たに発見されたマルウェア対策エンジンの脆弱性を修正
Google研究者によると、Microsoftはマルウェア対策エンジンに見つかった深刻な脆弱性を、5月25日付で修正した。 - Microsoft、マルウェア対策エンジンの重大な脆弱性を修正
MicrosoftがGoogleの研究者が「最悪」と評していたWindowsの脆弱(ぜいじゃく)性を修正した。同社が月例セキュリティ更新プログラム公開の前日にこうした対応を取るのは極めて異例。 - Windowsに新たな未解決の脆弱性、Google研究者が「最悪」と報告
米Microsoftは5月9日(日本時間の5月10日)に月例セキュリティ更新プログラムを公開する見通しだが、今回の脆弱(ぜいじゃく)性への対処は間に合わない可能性もある。 - Microsoft、5月の月例セキュリティ更新プログラム公開
OfficeやWindowsの脆弱(ぜいじゃく)性は、狙った相手に不正なWord文書を電子メールで送り付ける標的型攻撃に利用されていた。 - Microsoft、4月の月例更新を公開 Windows Vistaの更新は今回が最後
Windows Vistaは今回が最後の更新プログラムとなる。以後はサポートが打ち切られ、たとえ脆弱性が発覚したとしても、Vistaは修正の対象から除外される。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.