悪用確認済みの「Windowsタスクスケジューラ」脆弱性に修正パッチ - PoC公表から約2週間
マイクロソフトは、9月の月例セキュリティ更新をリリースし、「Windowsタスクスケジューラ」における「アドバンストローカルプロシージャコール(ALPC)」の処理に起因したゼロデイ脆弱性を修正した。
同脆弱性は、セキュリティ研究者が8月下旬にTwitter上で言及、「実証コード(PoC)」をGitHub上で公開したもの。調整を経て公開されたものではなく、当初CVE番号が採番されていなかったが、今回「CVE-2018-8440」が割り当てられている。
最初に公開された「PoC」は、64ビット版の「Windows 10」「Windows Server 2016」でのみ動作するものだったが、その後一部を変更することで32ビット環境でも動作することが確認された。
影響が大きいとし、セキュリティ研究者が独自に緩和策を公表。一部ベンダーでも独自パッチをリリースし、セキュリティ機関においても注意を呼びかけていた。
同脆弱性を悪用する攻撃としては、ESETが攻撃グループ「PowerPool」による活動を確認。攻撃対象を絞った活動と見られているが、チリ、ドイツ、インド、フィリピン、ポーランド、ロシア、イギリス、米国、ウクライナなど広い地域に展開されていたという。
(Security NEXT - 2018/09/12 )
ツイート
関連リンク
PR
関連記事
MS、月例パッチで脆弱性90件を修正 - すでに2件は悪用済み
「Windows」や「WebLogic」など脆弱性5件の悪用に注意
Windowsタスクスケジューラにゼロデイ脆弱性 - 悪用に警戒を
「Windows」にゼロデイ脆弱性、PoCが公開 - 8月の「ALPC脆弱性」公表と同一人物
MS、月例パッチで脆弱性62件を修正 - 「Windows ALPC」のゼロデイ脆弱性に対応
Windowsタスクスケジューラのゼロデイ脆弱性、回避策が公開 - 独自パッチも
Windowsタスクスケジューラの脆弱性、PoCは一部環境のみ動作 - コード修正で広く影響
Windowsの「タスクスケジューラ」にあらたな脆弱性 - 修正方法は不明
MS、月例パッチ11件を公開 - ゼロデイ脆弱性を修正
3月のMS月例パッチは14件 - 「FREAK」やUXSSのゼロデイ脆弱性に対応