見出し画像

Microsoftが「ゼロクリック」攻撃セキュリティ更新プログラムをリリース

Microsoft は、Windows TCP/IP スタックの重大なリモート コード実行の脆弱性に対処するために、緊急のセキュリティ更新プログラムをリリースしました。CVE-2024-38063 として追跡されているこの欠陥は、Server Core インストールを含む、サポートされているすべての Windows および Windows Server バージョンに影響します。

セキュリティーパッチの詳細はこちら↓

上記はMicrosoft は、90 件のセキュリティ脆弱性に対処する 2024 年 8 月の Patch Tuesday アップデートをリリース、ということでWindowsをお使いのかたはもれなくWindows update を実行して下さい。

このなかのゼロ攻撃については「重大」ということで特に別の記事として取り上げられています。事情がありすぐにパッチが当てられない場合、「ご使用の環境で必要ない場合は、IPv6 を無効にすることを検討してください。」とアドバイスがありました。

CVE-2024-38063 は、Windows TCP/IP におけるリモート コード実行の脆弱性であり、最大深刻度は「重大」、CVSSv3 スコアは 9.8 です。主な詳細は次のとおりです。

  • 攻撃者は、特別に細工した IPv6 パケットをターゲット ホストに送信することにより、この脆弱性をリモートで悪用する可能性があります。

  • ユーザーの操作は不要であるため、これは「0 クリック」の脆弱性となります。

  • この脆弱性を悪用するために悪用される可能性があるのは IPv6 パケットのみです。

  • Microsoft はこの脆弱性を「悪用される可能性が高い」と評価しました



ゼロクリック攻撃とは?

特定のリンクへのクリックや、ファイルの実行といったユーザーのアクションが発生せずとも攻撃が成立する。 多くの場合、ユーザーの気づかぬ間に、情報を窃取するスパイウェアなどのマルウェアがインストールされ、被害に至る。

ということで、お盆復帰のお仕事におかれましては、まずはパッチ対応をしたほうが良さそうです。

この記事が気に入ったらサポートをしてみませんか?