WindowsのDNS処理にMITM攻撃でコード実行される脆弱性 - 月例パッチで修正
WindowsのDNS処理における脆弱性「CVE-2017-11779」が修正された。Wi-Fiなど同じネットワーク上から攻撃が可能であるとして、脆弱性を発見した研究者はアップデートを呼びかけている。
今回明らかになったのは、Windowsの「DNSAPI」ライブラリに存在する脆弱性。チェックが不十分なため、細工されたDNS応答を処理した際にバッファオーバーフローが生じ、リモートよりコードを実行されるおそれがある。
マイクロソフトでは、米国時間10月10日に公開した月例セキュリティ更新で修正。脆弱性の深刻度を「緊急」としつつも、悪用される可能性については4段階中3番目にあたり、悪用される可能性が低いとする「2」にレーティングした。悪用はアップデートの公開時点で確認されていない。
一方、脆弱性を報告したBishop Foxは、キャッシュDNSサーバなどを介して脆弱性が悪用されることはないが、攻撃者がWi-Fi環境など同じネットワークに接続することでマンインザミドル攻撃が行われる可能性があると説明。
DNSへ任意の問い合わせが行われた際に、細工した応答を返すことで悪用できると脆弱性の危険性を指摘し、アップデートを呼びかけている。
(Security NEXT - 2017/10/12 )
ツイート
PR
関連記事
「Movable Type」に深刻な脆弱性、アップデート公開 - EOL版にも影響
「OpenSSL」にセキュリティアップデート - 脆弱性7件を修正
「NVIDIA Triton Inference Server」に複数のDoS脆弱性
「Docker Engine」に複数の脆弱性 - 権限昇格や認可回避など修正
セキュリティアップデート「Firefox 149.0.2」公開 - Mozilla
「SandboxJS」にサンドボックス回避のクリティカル脆弱性などが判明
米当局、「FortiClient EMS」脆弱性の悪用に注意喚起 - 侵害有無の確認も要請
「Amazon Athena ODBCドライバ」に脆弱性 - 修正版がリリース
「MS Edge」にセキュリティ更新 - KEV登録済みゼロデイ脆弱性を修正
「FortiClient EMS」に深刻な脆弱性、すでに悪用 - ホットフィクス適用を
