[PR]

 Microsoftは米国時間9月11日、月例のセキュリティパッチ(「Patch Tuesday」)をリリースした。今回のパッチでは62件の脆弱性に対処している。そのなかには、8月にTwitterで拡散され、その後あるマルウェアキャンペーンで採用されたゼロデイ脆弱性も含まれている。

 今回のパッチは、「Microsoft Windows」や「Microsoft Edge」「Internet Explorer」「ASP.NET」「.NET Framework」、Edgeの「ChakraCore」コンポーネント、「Adobe Flash Player」「Microsoft.Data.OData」「Microsoft Office」「Microsoft Office Services」「Microsoft Office Web Apps」といった製品が対象となっている。

 62件の脆弱性のなかで最も重要なのは、「CVE-2018-8440」だ。これは、発覚当時の記事で詳細に解説されているように、既にシステムへの侵入を果たしているマルウェアや攻撃者が、Windowsのタスクスケジューラに存在する「Advanced Local Procedure Call」(ALPC)の脆弱性を悪用してシステムレベルでのアクセス権限を取得できるようになるというものだ。

 この脆弱性に関する詳細や実証(PoC)コードは、8月後半にTwitterで拡散された。その後、PowerPoolと呼ばれるサイバー犯罪者グループによるマルウェア拡散キャンペーンで利用されるようになったと報じられていた。

 パッチが提供されていなかった脆弱性で実際に攻撃が確認されているのはこれだけだ。しかし、パッチのリリース前に詳細が公開されてしまっていたセキュリティ脆弱性は他にもある。

 以下の3つの脆弱性についても、その詳細がオンライン上で公開されていたものの、同社によるとこれらを悪用した攻撃は確認されていないという。

  • CVE-2018-8409」 - 「System.IO.Pipelines」に対するサービス拒否(Denial of Service)攻撃を可能にする脆弱性
  • CVE-2018-8457」 - 「Scripting Engine」のメモリ破損脆弱性
  • CVE-2018-8475」 - Windowsにおけるリモートコード実行に関する脆弱性

 これら3つの脆弱性のうち、最初のものは「重要」(Important)と位置付けられている一方、2つ目と3つ目については「緊急」(Critical)と位置付けられている。

 なお、今月にパッチが提供された62件の脆弱性のうち、17件が「緊急」と位置付けられている。

 Microsoftは、自社製品に潜む脆弱性に対するパッチだけでなく、Adobe SystemsのFlash Playerに対する修正も含めている。このソフトウェアは、ユーザーのコンピュータにインストールされていることが多く、企業の環境でも普及している。

 Flash Playerに対するアップデートは、セキュリティアドバイザリ「ADV180023」を通じて実施されるとともに、今回の月例パッチにも含まれている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。