MS、定例外パッチで脆弱性対応 - 標的型攻撃の狙いは「WS 2008 R2」
日本マイクロソフトより、定例外となるセキュリティ更新プログラム「MS14-068」の提供が開始された。ゼロデイ攻撃の対象となったのは、「Windows Server 2008 R2」だったという。
「MS14-068」で修正された脆弱性は、「Microsoft Windows Kerberos KDC」に存在する「CVE-2014-6324」。ドメインコントローラーを利用している場合、特権を持たないドメイン内のユーザーによって、管理者権限を奪われるおそれがある。
「CVE-2014-6324」は、Qualcommのセキュリティチームより非公開で報告された脆弱性だが、限定的ながらも、すでに標的型攻撃への悪用が確認されている。攻撃対象となったのは「Windows Server 2008 R2」。「Windows Server 2012」および「同R2」にも同様の脆弱性が含まれるが、これらを対象とした攻撃は確認されていないとしている。
今回、定例外による緊急対応となったが、米Microsoftでは、同脆弱性の悪用は難しいと説明。対応すべき優先順位としては、攻撃が確認されている「Windows Server 2008 R2」および「Windows Server 2008」が最優先とし、「Windows Server 2012」および「同R2」が続く。
また直接影響を受けるものではないが、ドメインコントローラーを利用しないWindowsに関しても、アップデートを適用するように呼びかけている。
(Security NEXT - 2014/11/19 )
ツイート
PR
関連記事
Cisco、アドバイザリ5件を公開 - コラボアプリにDoSやRCE脆弱性
直近更新で修正された「OpenSSL」脆弱性、「クリティカル」との評価も
「vLLM」に深刻なRCE脆弱性 - 動画を扱う環境に影響
「Chrome」に重要度「高」脆弱性が2件 - アップデートを公開
F5「BIG-IP」製品群に複数脆弱性 - DoSなどのおそれ
「SandboxJS」に新たなクリティカル脆弱性4件 - 修正実施
「React Native CLI」や「SmarterMail」の脆弱性悪用に警戒を - ランサムでも
悪用リストに脆弱性4件登録 - サポートツールやPBXなど3製品
Synology製NASに脆弱性 - 3rdパーティ製ツールに起因、KEV登録済み
APIクライアント生成ツール「Orval」にRCE脆弱性 - 再発で2度の修正
