Windowsの重大な脆弱性「CVE-2024-38063」のPoCコードが公開 悪用の懸念もあり注意セキュリティニュースアラート

セキュリティ研究者らがWindowsの重大な脆弱性「CVE-2024-38063」のPoCコードをGitHubに公開した。この脆弱性はWindowsの複数バージョンに影響し、リモートコード実行が可能になる。

» 2024年08月29日 08時00分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 「Cybersecurity News」は2024年8月26日(現地時間)、セキュリティ研究者が「Windows」で発見されたTCP/IPスタックに存在する重大な脆弱(ぜいじゃく)性「CVE-2024-38063」の概念実証(PoC)コードを「GitHub」に公開したと伝えた。

 CVE-2024-38063は「Windows 10」「Windows 11」「Windows Server」など広範囲の複数のバージョンに影響を与える深刻な脆弱性で、悪用された場合、リモートコード実行が可能になる。Microsoftは問題の深刻さから、2024年8月の累積更新プログラムで修正プログラムをリリースし、ユーザーに対して速やかなアップデートを呼びかけている。

Windowsの重大な脆弱性に対するPoCがGitHubに公開 悪用の懸念も

 この脆弱性は、WindowsがIPv6パケットを処理する際に発生する整数アンダーフローに起因する。特定のパケットを送信することでメモリバッファーオーバーフローが引き起こされ、リモートコード実行が可能になる。この欠陥はユーザーの操作を必要とせずに攻撃が実行できるため、ゼロクリック型攻撃として危険性が高いと考えられている。

 公開されたPoCコードの現在のバージョンでは完全なリモートコード実行はされず、DoS攻撃を引き起こすとされている。メモリに複数の破損を引き起こすことでCVE-2024-38063の悪用を試みる仕組みになっているという。

 PoCコードがGitHubに公開されることでセキュリティ研究者たちはこの脆弱性を詳細に研究できるようになる。一方でエクスプロイトコードが公開されることで脅威アクターが悪用することが懸念されている。

 また、CVE-2024-38063に関しては偽のPoCコードがGitHubに公開されたことがある。この偽のPoCコードは中国の脅威アクターが関与しているキャンペーンの一環とされ、実際にはマルウェアを拡散するために作られたことが判明している。GitHubのコードは多くの開発者やセキュリティ研究者がアクセス可能であるため、正当性の確認が求められている。

 MicrosoftはCVE-2024-38063に対するセキュリティパッチをリリースしており、Windows Updateを適用することで保護が可能とされている。すぐにWindows Updateを適用できない場合はIPv6を無効にすることで、攻撃を緩和できる。この他、ネットワークトラフィックを監視して異常なIPv6パケットの活動に注意を払うことが推奨されている。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

あなたにおすすめの記事PR