Microsoft は、Windows デバイスをシステム全体に侵害する可能性があるゼロデイ セキュリティ脆弱性が悪用されていることを確認しました。このサイバー攻撃は国土安全保障省の一部である米国サイバーセキュリティ・インフラセキュリティ庁によっても確認されており、同庁はこのセキュリティ問題を既知の悪用された脆弱性カタログに追加し、すべてのユーザーに推奨するとともに「重大なリスクを引き起こす」と勧告した。適切な修復措置を講じ、今すぐ更新してください。 CVE-2024-49138 について知っておくべきことは次のとおりです。
Windows ユーザーに対する CVE-2024-49138 の脅威
の 12 月のパッチ火曜日の脆弱性修正 が Microsoft によってリリースされました。今月の 72 件の脆弱性の中には、現時点で十分な注意が必要な脆弱性が 1 つあります。 CVE-2024-49138。
このようなゼロデイ問題の場合はよくあることですが、この脆弱性自体についてはあまり知られていません。この詳細は、できるだけ多くのユーザーがエクスプロイトに対するパッチを適用する機会が得られるまで保留されます。ただし、わかっていることは、これは Microsoft Windows 共通ログ ファイル システム ドライバーのヒープ ベースのバッファ オーバーフローの脆弱性、つまりメモリ セキュリティの問題であるということです。また、これは何百万もの Windows ユーザーに影響を与える非常に広範囲にわたる脆弱性であることもわかっています。
Ivanti のセキュリティ製品管理担当副社長 Chris Goettl 氏は、「この脆弱性は Server 2008 までのすべての Windows OS エディションに影響を与えます」と述べています。 「CVE は Microsoft によって重要と評価されており、CVSSv3.1 スコアは 7.8 です。リスクベースの優先順位付けでは、この脆弱性は「緊急」と評価されるため、今月の Windows OS アップデートが最優先事項となります。」
CISA もこれを最優先事項として捉えており、この問題を KEV カタログに追加するとともに、「CISA はすべての組織に対し、この重大な問題のタイムリーな修復を優先することでサイバー攻撃への曝露を減らすよう強く求める」と述べています。
CVE-2024-49138 が Windows ユーザーにもたらすランサムウェアのリスク
Microsoft が証拠があると言っていることを考えると、
CVE-2024-49138 の実際の悪用と公開が行われているため、これが Windows ユーザーにとってセキュリティ上の重要な瞬間であるとみなされるのも不思議ではありません。ただし、Rapid7 の主任ソフトウェア エンジニアである Adam Barnett 氏は、「Microsoft は 3 か月連続で、ゼロデイ脆弱性を公開時に重大度としていずれも評価せずにパッチ チューズデーに公開しています」と賢明に指摘しました。これがなぜ重要なのでしょうか? Windows 共通ログ ファイル システムのエクスプロイトは、サイバー犯罪者、特にランサムウェア分野に参加している犯罪者の間で好まれているためです。 「以前の CLFS 脆弱性を悪用したランサムウェア作成者は、喜んで新たな脆弱性を手に入れることはできないだろう」と Barnett 氏は述べています。「少なくとも Microsoft が完全な置き換えを実行するまでは、今後さらに CLFS ゼロデイ脆弱性が出現すると予想されます。特定の欠陥に対するスポット修正を提供するのではなく、古い CLFS コードベースを使用します。」私はマイクロソフトに声明を求めました。
それまでの間、すべての Windows ユーザーは今すぐアップデートすることをお勧めします。