MS、2014年は341件の脆弱性に対処 - ゼロデイ攻撃が増加傾向
2014年にマイクロソフトが公開したセキュリティ更新プログラムは85件で、2013年の106件から大きく減少した。341件の脆弱性に対処したが、20件でゼロデイ攻撃が確認されている。
同社によれば、2014年のセキュリティ更新プログラムは85件。1カ月あたり約7.1件で、4〜9件で推移したが、最多となった11月は15件とやや集中した。また5月と11月に定例外パッチが公開されている。
対象となった製品は、「Windows」が40件でもっとも多いが、2012年以降、「Windows」の割合が半数に満たない傾向が続いている。「Internet Explorer」と「Office」がいずれも12件だった。
これらプログラムを通じて修正された脆弱性は341件。2013年の333件をわずかに上回る。公開の時点で脆弱性の悪用が確認されていた脆弱性は、2012件が7件だったのに対し、2013年に11件、2014年はそれを上回る20件へと拡大。同社製品を狙ったゼロデイ攻撃が徐々に増加している。
脆弱性の内容を見ると、「リモートでコード実行」が254件で全体の75%を占めた。「特権の昇格(39件)」「情報漏洩(17件)」「セキュリティ機能のバイパス(16件)」が続く。
なかでも「セキュリティ機能のバイパス」は、2013年の4倍にあたる件数。メモリのランダム化により脆弱性の悪用を防ぐ「ASLR(Address Space Layout Randomization)」がバイパスされる脆弱性が目立った。「Windows Vista 」以降で採用されているセキュリティ対策であり、「Windows XP」のサポート終了が影響した可能性もあるという。
修正された脆弱性を製品別に見ると、「Internet Explorer」が71%と突出しており、2013年の36%から35ポイントの増加。ブラウザ経由の攻撃増加でブラウザの脆弱性が注目されていると同社は指摘している。「Windows」が13%、その他が16%だった。
(Security NEXT - 2015/01/07 )
ツイート
関連リンク
PR
関連記事
Fortinet「FortiOS」既知脆弱性の悪用を確認 - 認証回避のおそれ
Atlassian、前月更新で脆弱性46件を修正 - クリティカル9件含むも影響は限定的
NVIDIAのAI基盤「NeMo Framework」に複数脆弱性 - 修正版が公開
「Trend Micro Apex One」のEDR機能に脆弱性 - パッチは2026年1月に公開
約4万件の脆弱性から分析、2025年の危険な「脆弱性タイプ」トップ25
「LangChain」に深刻な脆弱性 - APIキー流出のおそれ
Fortraの特権アクセス管理製品「BoKS」に脆弱性 - アップデートで修正
NVIDIAのロボティクス基盤「Isaac Launchable」に深刻な脆弱性
「Frappe Framework」「ERPNext」にXSS脆弱性 - 管理者権限奪取のおそれ
DigiEver製NVRの脆弱性悪用に注意 - 米CISAが警告
