Windowsの重大な脆弱性を悪用 中国の脅威アクターがGitHubで偽のPoCを拡散セキュリティニュースアラート

Windowsの深刻な脆弱性を悪用する偽のPoCコードがGitHubで拡散されている。このPoCコードはマルウェアの拡散を目的としているため注意が必要だ。

» 2024年08月21日 08時00分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 「Cybersecurity News」は2024年8月18日(現地時間)、「Windows」で発見された重大な脆弱(ぜいじゃく)性(CVE-2024-38063)を悪用する偽の概念実証(PoC)コードが「GitHub」で拡散されていると報じた。

 偽のPoCコードはマルウェア配布の手段として悪用されている他、「Windows 10」「Windows 11」「Windows Server 2022」など広範囲のWindowsバージョンに影響を与えるため注意が必要だ。

悪意のあるPoCコードに注意、実際にはマルウェアを配布

 CVE-2024-38063は、整数アンダーフローによるバッファーオーバーフローを引き起こすことで攻撃者がシステムで任意のコードを実行できる脆弱性だ。深刻度は共通脆弱性評価システム(CVSS)v3.1のスコア値9.8で、深刻度「緊急」(Critical)に分類される。MicrosoftはCVE-2024-38063について悪用される可能性が高いとしており、ユーザーに注意喚起している。

 セキュリティ研究者によると、CVE-2024-38063の偽のPoCコードが複数見つかっているという。これらのコードはマルウェアを拡散するために設計されており、中国の後ろ盾を得た脅威アクターによって開発されたものと分析されている。

 CVE-2024-38063は既に修正されており、「Windows Update」を適用することで求められる。Windows Updateを適用できない場合、IPv6を無効にすることで、攻撃を緩和できる。GitHubで脆弱性に関するPoCコードを利用する際には正当性を確認することが重要だ。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

あなたにおすすめの記事PR