CrowdStrikeはWindows版Falcon Sensorの2件の脆弱性を修正した。いずれも攻撃者がコード実行権限を持つ場合に任意のファイル削除が可能となる。急ぎ修正版への更新が推奨されている。
この記事は会員限定です。会員登録すると全てご覧いただけます。
CrowdStrikeは2025年10月9日(現地時間)、「Windows」版の「CrowdStrike Falcon Sensor」(以下、Falcon Sensor)に影響を及ぼす2件の脆弱(ぜいじゃく)性を修正したと発表した。
これらの脆弱性はいずれも、攻撃者が対象ホストでコード実行権限を獲得している状況で悪用される可能性があり、任意のファイルを削除される恐れがある。
修正対象の脆弱性は以下の通りだ。
影響を受けるWindows向けFalcon Sensorのバージョンは以下の通りだ。
修正済みのバージョンは以下の通りだ。
これらの脆弱性が悪用されると、Windows向けFalcon Sensorの安定性や機能、同一システムで動作する他のソフトウェアやOSにも影響を及ぼす恐れがある。ただし、「Falcon Sensor for Mac」「Falcon Sensor for Linux」、旧世代Windowsシステム用Falcon Sensorは影響を受けないとしている。
現時点でこれらの脆弱性の悪用の形跡は確認されていない。同社の脅威ハンティングチームとインテリジェンスチームが継続的に監視しており、悪用の試みがあれば検知できる体制を維持しているという。発表では顧客保護の観点から業界標準に沿った形で脆弱性と修正内容を同時に公開したと説明している。
影響を受けるバージョンを使用しているWindowsホストを速やかに修正版にアップグレードすることが推奨される。CrowdStrikeは、今後も継続的に脆弱性監視と修正対応を実施し、Falcon Sensorの安全性を維持する姿勢を示している。
アサヒのランサムウェア事案で続報 インターネットに情報流出の可能性
生成AIはデータ流出の主要経路に 従業員がついやってしまう漏えいパターン
「脆弱性を見つけたらどうする?」 FeliCa問題が投げかけた情報開示のあるべき姿
ホワイトハッカーが感心したフィッシング攻撃とは? 最新動向と対策を知る【動画あり】Copyright © ITmedia, Inc. All Rights Reserved.