Windowsタスクスケジューラのゼロデイ脆弱性、回避策が公開 - 独自パッチも
Windowsのタスクスケジューラにゼロデイ脆弱性が見つかった問題で、回避策がアナウンスされている。また一部セキュリティベンダーでは独自にパッチを展開している。
問題の脆弱性は、「タスクスケジューラ」における「アドバンストローカルプロシージャコール(ALPC)」の処理に起因するもので、権限の昇格が生じるおそれがある。実証コードがリリースされる一方、セキュリティ更新に関するアナウンスは行われていない。
セキュリティ機関では、セキュリティ研究者であるKevin Beaumont氏が考案した「Microsoft Sysmon」を使用し、攻撃コードの実行を検知する手法を回避策としてアナウンスしている。
またスロベニアのACROS Securityは、同社製品「0patch」利用者向けに64ビット版の「Windows 10 April 2018 Update(バージョン1803)」「Windows Server 2016」の独自パッチを展開。3種類の修正が含まれており、同社では、公式にセキュリティ更新がリリースされるまでの一時的な解決策であると説明している。
いずれもマイクロソフトが推奨する対策ではなく、想定外の動作を引き起こす可能性も踏まえ、動作確認を実施するなど慎重に利用する必要がある。また適用した場合、正式なパッチが公開された場合、実施前の状態に戻すなど事後対応などが必要となる可能性もあり、注意が必要。
(Security NEXT - 2018/09/03 )
ツイート
関連リンク
PR
関連記事
WP向けプラグイン「Social Login」に認証回避の脆弱性
「Versa Director」に深刻な脆弱性 - 「DB」の規定パスワードが共通
ブラウザ「MS Edge」にアップデート、脆弱性2件を修正
「MS Edge 131」を公開 - 独自含む脆弱性9件を解消
「WinZip」に保護機能バイパスの脆弱性 - 6月の更新で修正済み
「NVIDIA License System」に脆弱性 - 情報漏洩やDoSのおそれ
Kubernetesの「gitRepoボリューム」に脆弱性 - アップデートで修正
危険な脆弱性タイプのランキング - CSRFやコード挿入が上昇
米当局、AppleやOracleの脆弱性悪用に注意喚起
「Adobe InDesign」に定例外パッチ - ただし適用優先度は低