Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

MS、2014年は341件の脆弱性に対処 - ゼロデイ攻撃が増加傾向

2014年にマイクロソフトが公開したセキュリティ更新プログラムは85件で、2013年の106件から大きく減少した。341件の脆弱性に対処したが、20件でゼロデイ攻撃が確認されている。

同社によれば、2014年のセキュリティ更新プログラムは85件。1カ月あたり約7.1件で、4〜9件で推移したが、最多となった11月は15件とやや集中した。また5月と11月に定例外パッチが公開されている。

対象となった製品は、「Windows」が40件でもっとも多いが、2012年以降、「Windows」の割合が半数に満たない傾向が続いている。「Internet Explorer」と「Office」がいずれも12件だった。

これらプログラムを通じて修正された脆弱性は341件。2013年の333件をわずかに上回る。公開の時点で脆弱性の悪用が確認されていた脆弱性は、2012件が7件だったのに対し、2013年に11件、2014年はそれを上回る20件へと拡大。同社製品を狙ったゼロデイ攻撃が徐々に増加している。

脆弱性の内容を見ると、「リモートでコード実行」が254件で全体の75%を占めた。「特権の昇格(39件)」「情報漏洩(17件)」「セキュリティ機能のバイパス(16件)」が続く。

なかでも「セキュリティ機能のバイパス」は、2013年の4倍にあたる件数。メモリのランダム化により脆弱性の悪用を防ぐ「ASLR(Address Space Layout Randomization)」がバイパスされる脆弱性が目立った。「Windows Vista 」以降で採用されているセキュリティ対策であり、「Windows XP」のサポート終了が影響した可能性もあるという。

修正された脆弱性を製品別に見ると、「Internet Explorer」が71%と突出しており、2013年の36%から35ポイントの増加。ブラウザ経由の攻撃増加でブラウザの脆弱性が注目されていると同社は指摘している。「Windows」が13%、その他が16%だった。

(Security NEXT - 2015/01/07 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「Flash Player」狙いのゼロデイ攻撃、3カ月前から準備か - 給与関連書類を偽装、C&Cは偽求人サイト
CMSの「Zenphoto」にコード実行の脆弱性 - 最新版で修正
「BIND 9」が意図せずオープンリゾルバとなるおそれ - 設定の確認を
MS、AMDプロセッサ向けに「Spectre」緩和策を追加
「Chrome」に重要度「高」の脆弱性 - アップデートがリリース
「OpenSSL」にDoS攻撃受ける脆弱性 - 修正は次期アップデートで
MS、6月の月例パッチをリリース - 脆弱性1件が公開済み、悪用は未確認
Windows版LINEにリンクでDLL読込パスを指定できる脆弱性 - すでに修正済み
スマートデバイス向け「VMware AirWatch Agent」に深刻な脆弱性
NICT、脆弱性管理プラットフォーム「NIRVANA改弐」を発表