
Windows7のサポートはすでに終了しておりますが、今回MicrosoftはWindows7向けにすべてのユーザーに緊急のセキュリティパッチを配布しました。
今回の緊急パッチはJavascript エンジンのバグが積極的に悪用されたことを受け、問題が拡大するのを防ぐためにマイクロソフトは古いブラウザ用の新しいパッチを IE9 にリリースしました。
CVE-2020-0674 エントリ ノートは次の通りです。
今回見つかったエクスプロイトは、ドキュメントや PDF などの HTML をホストできるアプリケーションを介してトリガーすることができ、Windows 7、8.1、10 の重要なセキュリティホールを悪用して今現在積極的に悪用されています。
マイクロソフトは、これらすべてのオペレーティング システム、および Windows Server 2008、2012、および 2019 の修正プログラムをリリースすることとしました。そのためサポート終了後であるWindows7も対象となります。
BTOパソコン・ゲームPC・自作パソコンなら【TSUKUMO】
CVE-2020-0674 エントリ ノートは次の通りです。
Internet Explorer でスクリプト エンジンがメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。この脆弱性により、攻撃者が現在のユーザーのコンテキストで任意のコードを実行する方法でメモリが破損する可能性があります。攻撃者がこの脆弱性を悪用した場合、現在のユーザーと同じユーザー権限を取得する可能性があります。現在のユーザーが管理者ユーザー権限でログオンしている場合、攻撃者がこの脆弱性を悪用した場合、影響を受けるコンピュータが制御される可能性があります。攻撃者はプログラムをインストールする可能性があります。データの表示、変更、または削除。または、完全なユーザー権限を持つ新しいアカウントを作成します。Web ベースの攻撃シナリオでは、攻撃者は Internet Explorer を介してこの脆弱性を悪用するように設計された特別に細工された Web サイトをホストし、ユーザーにその Web サイトを表示するように誘導する可能性があります。また、IE レンダリング エンジンをホストするアプリケーションまたは Microsoft Office ドキュメントに、"初期化しても安全" とマークされた ActiveX コントロールを埋め込む可能性もあります。攻撃者は、ユーザーが提供したコンテンツや広告を受け入れるか、またはホストする侵害された Web サイトや Web サイトを利用する可能性もあります。これらの Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれている可能性があります。このセキュリティ更新プログラムは、スクリプト エンジンがメモリ内のオブジェクトを処理する方法を変更することにより、この脆弱性を解決します。
今回見つかったエクスプロイトは、ドキュメントや PDF などの HTML をホストできるアプリケーションを介してトリガーすることができ、Windows 7、8.1、10 の重要なセキュリティホールを悪用して今現在積極的に悪用されています。
マイクロソフトは、これらすべてのオペレーティング システム、および Windows Server 2008、2012、および 2019 の修正プログラムをリリースすることとしました。そのためサポート終了後であるWindows7も対象となります。
コメント