「Windows」に脆弱性、すでにゼロデイ攻撃も - 回避策などの実施を
さらにライブラリ「atmfd.dll」の無効化や、外部からの攻撃経路となりやすい「WebDAV」の要求が転送されることを防ぐ「WebClientサービス」の無効化などを回避策として挙げた。
またサポート中の「Windows 10」であれば、攻撃が成功した場合もサンドボックス「AppContainer」内の権限による実行となり、影響を緩和できるとしている。
今回の脆弱性は、1月にサポートが終了した「Windows 7」「Windows Server 2008」も影響を受ける。同社では「延長セキュリティ更新プログラム(ESU)」のライセンス契約者に対しては更新プログラムを用意する予定。
(Security NEXT - 2020/03/24 )
ツイート
PR
関連記事
「Adobe Acrobat/Reader」にゼロデイ脆弱性 - 悪用を確認、緊急更新を
感染確認ツール「EmoCheck」に脆弱性 - Emotet収束、利用停止を
「抹茶シリーズ」に脆弱性、アップデートで修正 - OSS版は動作検証用
Palo Alto、「Cortex XSOAR」など複数製品で脆弱性を修正
「Chrome 147」が公開 - 「クリティカル」2件含む多数脆弱性を修正
開発ツール「GitLab」にセキュリティ更新 - 脆弱性12件を修正
「IBM Verify Identity Access」に脆弱性 - アップデート実施を
米当局、「Ivanti EPMM」脆弱性の悪用で米行政機関へ緊急対応を要請
「SonicWall SMA1000」に権限昇格など複数脆弱性 - 修正版を公開
「SonicWall Email Security」に複数脆弱性 - アップデートを呼びかけ

