今回のアップデートは、攻撃者が被害者のPCを完全に制御できるマルウェア防御エンジン(MPE)の重要なリモートコード実行(RCE)脆弱性に対処する緊急セキュリティパッチが含まれています。
このMicrosoftマルウェア対策エンジンはすべての製品のウイルス対策プログラムおよびマルウェア対策プログラムに提供しており、スキャン、検出、駆除などの主要な機能が含まれています。
この脆弱性はCVE-2017-11937として公開されており、Malware Protection Engineが特別な細工をしたファイルをスキャンして潜在的な脅威をチェックしたときに引き起こされるメモリ破損の問題となっています。
このメモリ破損を悪用し、リモートの攻撃者はLocalSystemアカウントのセキュリティコンテキストで悪質なコードを実行し、ターゲットのコンピュータを制御することができます。
マイクロソフトでは、攻撃者がMalware Protection Engineによってスキャンされた場所に特別に細工された悪意のあるファイルを配置して、メモリ破損の脆弱性を悪用してリモートコードを実行する可能性があると述べました。
この特別に細工された悪質のあるファイルは電子メールでの添付ファイルでの配信や、SNSを利用し共有サーバーにアップロードさせて、リンクのクリックでダウンロードさせる方法が考えられます。
マイクロソフトでは、攻撃者がMalware Protection Engineによってスキャンされた場所に特別に細工された悪意のあるファイルを配置して、メモリ破損の脆弱性を悪用してリモートコードを実行する可能性があると述べました。
この特別に細工された悪質のあるファイルは電子メールでの添付ファイルでの配信や、SNSを利用し共有サーバーにアップロードさせて、リンクのクリックでダウンロードさせる方法が考えられます。
今回の脆弱性はWindows
Defender、Microsoft Security Essentials、Endpoint Protection、Forefront
Endpoint Protection、Exchange Server
2013および2016などの多数のMicrosoftセキュリティ製品に影響を与えており、Windows 7、Windows 8.1、Windows
10、Windows RT 8.1、およびWindows Server製品が対象となります。
今回マイクロソフトは、脆弱性が悪用される前に修正されたということで、ユーザにできるだけ早くインストールするようアドバイスしております。
今回マイクロソフトは、脆弱性が悪用される前に修正されたということで、ユーザにできるだけ早くインストールするようアドバイスしております。
なおこの修正パッチは12月の定例更新プログラムで自動的に配信となる予定となっています。今回の更新はセキュリティ上必ず適用することをおすすめします。
コメント