Microsoft Confirms Exploited Zero-Day in Windows Management Console
2024/10/08 SecurityWeek — 10月8日 (火) に Microsoft は、システムのコンフィグとモニタリングに使用される Windows コンポーネントで、積極的に悪用されているコード実行の脆弱性について緊急警告を発した。この、リモート・コード実行のゼロデイ脆弱性 CVE-2024-43572 は、Windows で頻繁に標的とされる Microsoft Management Console (MMC) コンポーネントに存在するものとして文書化されている。

Microsoft のセキュリティ・チームは、攻撃者が悪意の Microsoft Saved Console (MSC) ファイルを利用して、標的の Windows システムでリモート・コード実行を仕掛けていると警告した。
脆弱性 CVE-2024-43572 の CVSS 値は 7.8 であり、10月の Patch Tuesday で対応された 119件の脆弱性の中でも、最も注目を集めるものである。
しかし、Microsoft の慣例により、防御側が感染の兆候を探す際に有効な、IOCs (indicators of compromise) などのテレメトリ・データは共有されていない。
10月の Patch Tuesday では、Visual Studio Code extension for Arduino/Remote Desktop Protocol Server/Microsoft Configuration Manager などにおける、深刻なリモート・コード実行の脆弱性もカバーされている。
さらに Microsoft は、脆弱性 CVE-2024-43573 に対して緊急対応のフラグを付け、Windows MSHTML プラットフォームにおいて悪用が検出されていると警告した。
この MSHTML プラットフォームとは、Microsoft Edge の Internet Explorer モードや、各種アプリにおける WebBrowser コントロールで使用されており、ランサムウェアや国家による APT ハッキングの標的として、頻繁に攻撃されている。
Microsoft が Windows ユーザーに対して強く推奨するのは、Microsoft Configuration Manager (CVE-2024-43468) および、Remote Desktop Protocol Server (CVE-2024-43582) コンポーネントにおける、リモート・コード実行バグに対する修正を優先すべきというものだ。
さらに同社は、Winlogon 権限昇格の欠陥 (CVE-2024-43583)/Windows Hyper-V セキュリティ機能バイパスのバグ (CVE-2024-20659)/Windows cURL 実装におけるコード実行の問題などの、いくつかの問題に対するパッチもリリースしている。
その一方で Adobe の Patch Tuesday では、Windows/macOS プラットフォームにおいて、複数の製品ラインに影響を及ぼす脆弱性が修正され、コード実行のリスクについて警告が発せられた。
Adobe からのアップデートには、Adobe Commerce における 25 件の深刻な脆弱性への対応も含まれている。これらの脆弱性により、コード実行/権限昇格/セキュリティ機能バイパスなどの懸念が、ユーザー企業に生じることになる。この 25件の脆弱性のうちの2件は、CVSS 値が 9.8 である。
この、Microsoft Management Console (MMC) コンポーネント の脆弱性 CVE-2024-43572 は、文中にあるように、10月の Patch Tuesday で解説されているものです。すでに悪用が始まっているようですので、ご注意ください。また、Windows MSHTML の脆弱性 CVE-2024-43573 も、悪用のフラグが立っています。
You must be logged in to post a comment.