Windowsをアップデートして身を守ろう! 6つのセキュリティ欠陥が悪用されている
Microsoftは毎月第2火曜日に、前月のパッチ以降に同社が発見した脆弱性の修正を含む大規模なセキュリティ・パッチをリリースしています。今回(2024年8月)のPatch Tuesdayは特に重要です。 Microsoftはこの8月のアップデートで、なんと90件ものセキュリティ脆弱性を修正しました。 これらの脆弱性のうち10件は「ゼロデイ」であり、開発者がパッチを当てる前に脆弱性が発見されるタイプのセキュリティ脆弱性でした。さらに、この10件のうち6件は実際に悪用されています。 つまり、少なくとも脆弱なシステムを標的にするためにこれらのセキュリティバグを利用している悪意ある行為者が存在しているということになります。 残りの4件についても、悪用方法が見つかるのは時間の問題でしょう。
10件のゼロデイバグ
以下は今回のアップデートで確認された10件のゼロデイバグです。悪用された6つのバグは太字で示してあります。 CVE-2024-38106: Windows Kernelにおける特権昇格の脆弱性 CVE-2024-38107: Windows Power Dependency Coordinatorの特権昇格の脆弱性 CVE-2024-38189: Microsoft Project リモートコード実行の脆弱性 CVE-2024-38193: WinSock 用 Microsoft Windows Ancillary Functionドライバーの特権昇格の脆弱性 CVE-2024-38213: Windows Mark Of The Web セキュリティ機能のバイパスの脆弱性 CVE-2024-38178: スクリプト エンジンのメモリ破損の脆弱性 CVE-2024-38200: Microsoft Office のなりすましの脆弱性 CVE-2024-38199: Windows Line Printer Daemon (LPD) サービス リモートコード実行の脆弱性 CVE-2024-21302: Windows Secure Kernel Mode における特権昇格の脆弱性 CVE-2024-38202: Windows Update スタックの特権昇格の脆弱性 ハッカーは、利用するセキュリティバグの種類に応じて、このような脆弱性をさまざまな方法で悪用することができます。 The Hacker Newsによると、積極的に悪用されるバグCVE-2024-38213は、マルウェアやフィッシング詐欺から保護するMicrosoft DefenderのSmartScreenを悪意ある行為者が回避することを可能にします。 ターゲットが悪意あるファイルを処理するだけでそれが実現してしまいます。 ただ、今回の更新プログラムをインストールすれば、お使いのマシンでこれらの脆弱性に確実にパッチが適用されるため、少なくともこれらの既知のセキュリティバグについては、将来的に悪用される可能性を心配する必要はなくなります。 このパッチは、Windows 10とWindows 11の両方に適用されます。 PCをMicrosoftの最新OSにアップグレードしていない場合でも、可及的速やかに最新のセキュリティ更新プログラムをインストールすることができますし、インストールすべきです。
最新のWindowsセキュリティパッチのインストール方法
お使いのPCにこのアップデートが自動的にインストールされている可能性がありますが、それが実現するには時間がかかる場合があります。ここでは、手動でインストールする方法と、すでにインストールされているかどうかを確認する方法をご説明します。 Windows 11をお使いの場合は、「スタート」→「設定」→「Windows Update」の順に進みます。 Windows 10をお使いの場合は、「スタート」→「設定」→「更新とセキュリティ」→「Windows Update 」→「更新プログラムの確認」と進みます。 更新プログラムが利用可能な場合は、ここからダウンロードしてインストールできます。
春野ユリ