Microsoft MMC の脆弱性 CVE-2024-43572:すでに積極的な悪用が始まっている

Microsoft Confirms Exploited Zero-Day in Windows Management Console

2024/10/08 SecurityWeek — 10月8日 (火) に Microsoft は、システムのコンフィグとモニタリングに使用される Windows コンポーネントで、積極的に悪用されているコード実行の脆弱性について緊急警告を発した。この、リモート・コード実行のゼロデイ脆弱性 CVE-2024-43572 は、Windows で頻繁に標的とされる Microsoft Management Console (MMC) コンポーネントに存在するものとして文書化されている。

Microsoft のセキュリティ・チームは、攻撃者が悪意の Microsoft Saved Console (MSC) ファイルを利用して、標的の Windows システムでリモート・コード実行を仕掛けていると警告した。

脆弱性 CVE-2024-43572 の CVSS 値は 7.8 であり、10月の Patch Tuesday で対応された 119件の脆弱性の中でも、最も注目を集めるものである。

しかし、Microsoft の慣例により、防御側が感染の兆候を探す際に有効な、IOCs (indicators of compromise) などのテレメトリ・データは共有されていない。

10月の Patch Tuesday では、Visual Studio Code extension for Arduino/Remote Desktop Protocol Server/Microsoft Configuration Manager などにおける、深刻なリモート・コード実行の脆弱性もカバーされている。

さらに Microsoft は、脆弱性 CVE-2024-43573 に対して緊急対応のフラグを付け、Windows MSHTML プラットフォームにおいて悪用が検出されていると警告した。

この MSHTML プラットフォームとは、Microsoft Edge の Internet Explorer モードや、各種アプリにおける WebBrowser コントロールで使用されており、ランサムウェアや国家による APT ハッキングの標的として、頻繁に攻撃されている。

Microsoft が Windows ユーザーに対して強く推奨するのは、Microsoft Configuration Manager (CVE-2024-43468) および、Remote Desktop Protocol Server (CVE-2024-43582) コンポーネントにおける、リモート・コード実行バグに対する修正を優先すべきというものだ。

さらに同社は、Winlogon 権限昇格の欠陥 (CVE-2024-43583)/Windows Hyper-V セキュリティ機能バイパスのバグ (CVE-2024-20659)/Windows cURL 実装におけるコード実行の問題などの、いくつかの問題に対するパッチもリリースしている。

その一方で Adobe の Patch Tuesday では、Windows/macOS プラットフォームにおいて、複数の製品ラインに影響を及ぼす脆弱性が修正され、コード実行のリスクについて警告が発せられた。

Adobe からのアップデートには、Adobe Commerce における 25 件の深刻な脆弱性への対応も含まれている。これらの脆弱性により、コード実行/権限昇格/セ​​キュリティ機能バイパスなどの懸念が、ユーザー企業に生じることになる。この 25件の脆弱性のうちの2件は、CVSS 値が 9.8 である。