WindowsのDNS処理にMITM攻撃でコード実行される脆弱性 - 月例パッチで修正
WindowsのDNS処理における脆弱性「CVE-2017-11779」が修正された。Wi-Fiなど同じネットワーク上から攻撃が可能であるとして、脆弱性を発見した研究者はアップデートを呼びかけている。
今回明らかになったのは、Windowsの「DNSAPI」ライブラリに存在する脆弱性。チェックが不十分なため、細工されたDNS応答を処理した際にバッファオーバーフローが生じ、リモートよりコードを実行されるおそれがある。
マイクロソフトでは、米国時間10月10日に公開した月例セキュリティ更新で修正。脆弱性の深刻度を「緊急」としつつも、悪用される可能性については4段階中3番目にあたり、悪用される可能性が低いとする「2」にレーティングした。悪用はアップデートの公開時点で確認されていない。
一方、脆弱性を報告したBishop Foxは、キャッシュDNSサーバなどを介して脆弱性が悪用されることはないが、攻撃者がWi-Fi環境など同じネットワークに接続することでマンインザミドル攻撃が行われる可能性があると説明。
DNSへ任意の問い合わせが行われた際に、細工した応答を返すことで悪用できると脆弱性の危険性を指摘し、アップデートを呼びかけている。
(Security NEXT - 2017/10/12 )
ツイート
PR
関連記事
「Apache Struts」にXXE脆弱性 - 修正版がリリース
「Node.js」のセキュリティ更新、現地時間1月13日にリリース予定
米当局、「Gogs」の脆弱性悪用に注意喚起 - 修正コードが公開
富士通製パソコンの同梱認証ソフトに脆弱性 - 修正版が公開
「n8n」に深刻なRCE脆弱性 - 2025年11月の更新で修正済み
分散ストレージ「RustFS」に認証回避の深刻な脆弱性
データ圧縮ライブラリ「zlib」に含まれる「untgz」に深刻な脆弱性
「Trend Micro Apex Central」にクリティカル脆弱性 - アップデートを公開
「Apache Uniffle」に脆弱性 - 中間者攻撃のおそれ
「n8n」に今月2件目の「クリティカル」脆弱性 - 旧版に影響
