もっと詳しく

Microsoftの10月の月例パッチでは、71件の脆弱性が修正されています。最も危険性が高いのは、Win32kの解放済みメモリ使用(Use-After-Free)の脆弱性であるCVE-2021-40449で、サイバー犯罪者によってすでに悪用されています

このほかにも、既知の深刻な脆弱性3件も修正されています。現在のところ、これらの悪用可能性については「悪用される可能性は低い」とされています。しかし、これらの脆弱性についてはセキュリティエキスパートの間で活発な議論が交わされており、概念実証コードがインターネット上で入手可能な状態となっているため、誰かがこれを使おうとする可能性は否定できません。

Microsoft Windowsカーネルの脆弱性

CVE-2021-41335は、3つのうち最も危険性が高く、CVSSスコアは7.8が割り当てられています。Microsoft Windowsカーネルに存在する脆弱性で、悪意を持つ可能性のあるプロセスの権限昇格を許します。

Windows AppContainer回避の脆弱性

CVE-2021-41338は、アプリケーションおよびプロセスを保護するWindows AppContainer環境の回避につながる脆弱性です。特定の条件が満たされた場合、Windowsフィルタリングプラットフォームのデフォルトルールによって、権限のない人がこれを悪用可能になり、結果として権限昇格が行われます。

この脆弱性をGoogle Project Zeroのメンバーが7月に発見(英語)してMicrosoftへ報告し、90日間の猶予期間を経たのちに概念実証コードをパブリックドメインに公開しました。CVSSスコアは5.5です。

Windows DNSサーバーの脆弱性

CVE-2021-40469は、DNSサーバーが動作するMicrosoft Windowsのみに当てはまる脆弱性です。しかし、Windows Serverの現行バージョン(Windows Server 2008〜Windows Server 2022)がすべて影響を受けます。サーバー上でのリモートコード実行を許す脆弱性で、CVSSスコアは7.2です。

自社を守るために

当社のインシデントレスポンス部門による『Incident Response Analyst Report 2021』(英語)によると、脆弱性は今でも一般的な初期攻撃経路です。さらに、主な脅威となっているのはゼロデイ脆弱性ではなく、一般的なパッチ適用の遅れです。したがって、インターネット接続するすべてのデバイスについて、できるだけ速やかにアップデートを実施することをお勧めします。特に、OS、ブラウザー、セキュリティソリューションといったアプリケーションのアップデートは重要です。

まだ知られていない脆弱性を使用した攻撃から自社を守るには、ゼロデイエクスプロイトに対応可能な、プロアクティブな防御テクノロジーを備えたセキュリティソリューションの使用をお勧めします。