Windowsタスクスケジューラのゼロデイ脆弱性、回避策が公開 - 独自パッチも
Windowsのタスクスケジューラにゼロデイ脆弱性が見つかった問題で、回避策がアナウンスされている。また一部セキュリティベンダーでは独自にパッチを展開している。
問題の脆弱性は、「タスクスケジューラ」における「アドバンストローカルプロシージャコール(ALPC)」の処理に起因するもので、権限の昇格が生じるおそれがある。実証コードがリリースされる一方、セキュリティ更新に関するアナウンスは行われていない。
セキュリティ機関では、セキュリティ研究者であるKevin Beaumont氏が考案した「Microsoft Sysmon」を使用し、攻撃コードの実行を検知する手法を回避策としてアナウンスしている。
またスロベニアのACROS Securityは、同社製品「0patch」利用者向けに64ビット版の「Windows 10 April 2018 Update(バージョン1803)」「Windows Server 2016」の独自パッチを展開。3種類の修正が含まれており、同社では、公式にセキュリティ更新がリリースされるまでの一時的な解決策であると説明している。
いずれもマイクロソフトが推奨する対策ではなく、想定外の動作を引き起こす可能性も踏まえ、動作確認を実施するなど慎重に利用する必要がある。また適用した場合、正式なパッチが公開された場合、実施前の状態に戻すなど事後対応などが必要となる可能性もあり、注意が必要。
(Security NEXT - 2018/09/03 )
ツイート
関連リンク
PR
関連記事
「Array AG」狙う攻撃、関連する複数IPアドレスを公開 - IPA
Ruby向けSAML認証ライブラリに深刻な脆弱性 - 最新版へ更新を
「Array AG」にCVE未採番の脆弱性 - 8月に国内で悪用被害
米当局、「ArrayOS AG」脆弱性など2件を悪用リストに追加
Synology製NASに複数脆弱性 - 情報漏洩やDoSのおそれ
「Avast Antivirus」macOS版に脆弱性 - RCEやDoSのおそれ
「MS Edge」にアップデート - 脆弱性14件を解消
「Langflow」に未修正脆弱性、緩和策を - 報告者「修正が後回し」
深刻な「React」脆弱性、米当局が悪用に注意呼びかけ
解析ライブラリ「Apache Tika」に深刻なXXE脆弱性 - コア部分も更新を
