Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

MSのマルウェア対策エンジンに深刻な脆弱性、定例外で修正 - 悪用は未確認

「Windows 10」などに含まれる「Windows Defender」をはじめ、マイクロソフト製品が利用するマルウェア対策エンジン「Microsoft Malware Protection Engine」に深刻な脆弱性が含まれていることが明らかになった。

20180404_ms_001.jpg
明らかとなった「CVE-2018-0986」。悪用は未確認だという(画像:MS)

今回明らかとなった「CVE-2018-0986」は、深刻度が4段階中もっとも高い「緊急」とされる脆弱性。「バージョン1.1.14600.4」および以前のバージョンが影響を受ける。未公開の脆弱性で、悪用は確認されていないとしている。

ウェブサイトを表示したり、メールやメッセージの添付ファイルを開くなど、細工されたファイルを同エンジンでスキャンするとメモリ破壊が発生、リモートよりコードを実行されるおそれがある。リアルタイム保護にくわえ、定期的なスキャンを実施した場合にも影響を受ける。

同エンジンは、「Windows」や「Windows Server」の「Windows Defender」に含まれるほか、「Microsoft Exchange Server」「Microsoft Forefront Endpoint Protection」「Microsoft Security Essentials」などで採用されている。

更新プログラムとなる「バージョン1.1.14700.5」は、通常の場合、リリースから48時間以内に自動で適用されるという。更新プログラムのインストール作業は発生しないが、急ぐ場合は手動で更新することも可能。同社では管理者などへアップデートが適用されているか確認するよう注意を呼びかけている。

(Security NEXT - 2018/04/04 ) このエントリーをはてなブックマークに追加

PR

関連記事

北朝鮮悪用のFlash脆弱性、広く悪用される状態に - 海外中心に攻撃が拡大、国内でも
脆弱性「Drupalgeddon 2.0」、実証コード公開で攻撃段階に
「Cisco WebEx Clients」に深刻な脆弱性 - ファイル共有でコード実行のおそれ
「OpenSSL」のRSA鍵生成時に秘密鍵取得されるおそれ - 次期更新で修正予定
「Drupal 8」に「Drupalgeddon 2.0」とは異なるあらたな脆弱性 - 重要度は「中」
「Chrome 66」でセキュリティに関する62件を修正 - サンドボックス「Site Isolation」をトライアル
攻撃狙う「Cisco Smart Install」は「デフォルトで有効」 - IOS利用者は注意を
国内でも「Drupalgeddon 2.0」を観測 - 「Drupal」利用者はアップデート状況の確認を
スマート電球など身近な複数IoT機器に脆弱性 - ファームウェアの確認を
「Java SE」に14件の脆弱性 - アップデートが公開