Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

WindowsのDNS処理にMITM攻撃でコード実行される脆弱性 - 月例パッチで修正

WindowsのDNS処理における脆弱性「CVE-2017-11779」が修正された。Wi-Fiなど同じネットワーク上から攻撃が可能であるとして、脆弱性を発見した研究者はアップデートを呼びかけている。

今回明らかになったのは、Windowsの「DNSAPI」ライブラリに存在する脆弱性。チェックが不十分なため、細工されたDNS応答を処理した際にバッファオーバーフローが生じ、リモートよりコードを実行されるおそれがある。

マイクロソフトでは、米国時間10月10日に公開した月例セキュリティ更新で修正。脆弱性の深刻度を「緊急」としつつも、悪用される可能性については4段階中3番目にあたり、悪用される可能性が低いとする「2」にレーティングした。悪用はアップデートの公開時点で確認されていない。

一方、脆弱性を報告したBishop Foxは、キャッシュDNSサーバなどを介して脆弱性が悪用されることはないが、攻撃者がWi-Fi環境など同じネットワークに接続することでマンインザミドル攻撃が行われる可能性があると説明。

DNSへ任意の問い合わせが行われた際に、細工した応答を返すことで悪用できると脆弱性の危険性を指摘し、アップデートを呼びかけている。

(Security NEXT - 2017/10/12 ) このエントリーをはてなブックマークに追加

PR

関連記事

「Firefox 82」が登場 - 脆弱性7件に対応
「Chrome 86.0.4240.111」が公開 - 悪用済みのゼロデイ脆弱性を修正
「Java SE」のアップデートが公開、脆弱性8件を解消
Oracle、定例パッチで402件の脆弱性に対処 - CVSS基本値「9.0」以上が82件
米政府、中国関与のサイバー攻撃で利用された脆弱性25件を公表
VMwareの複数製品に脆弱性 - CVSS基本値が「9.8」の脆弱性も
Adobe、10製品向けにセキュリティアップデートを公開
SonicWall製品のVPNに深刻な脆弱性 - 約80万台に影響か
「VMware Horizon」のクライアントにサービス拒否の脆弱性
Linuxに脆弱性「BleedingTooth」が判明 - 近接環境からコード実行のおそれ