TechRadarによると、マイクロソフトは、少なくとも過去半年にわたって積極的に悪用されていると報告されていた重大なセキュリティ脆弱性にようやく対処したという。 CVE-2024-21338として追跡されているこの脆弱性は、約6か月前にAvastのサイバーセキュリティ研究者によって初めて発見されました。
Windows カーネル システムの権限昇格の脆弱性として説明されている CVE-2024-21338 が、Windows AppLocker ドライバー appid.sys で発見されました。これは、Windows 10 と Windows 11 オペレーティング システムの複数のバージョンに影響します。Windows Server 2019 および 2022 でも検出されています。
マイクロソフト、6か月ぶりにWindowsの重大な脆弱性を修正
Avast の研究者は Microsoft にこの脆弱性を通知しており、しばらくの間ゼロデイ攻撃として悪用されていたと述べています。それ以来、世界最大かつ最も危険なサイバー犯罪組織の一部が CVE-2024-21338 を積極的に悪用してきました。その中には、北朝鮮から来たとみられる Lazarus グループも含まれており、同グループはまさにこの脆弱性を悪用して脆弱なデバイスのコア システムにアクセスし、ウイルス対策プログラムを無効にしています。
この悪名高いハッカーグループは、AhnLab V3 Endpoint Security、Windows Defender、CrowdStrike Falcon、HitmanPro マルウェア対策ソリューションなどのセキュリティ製品を無効にすることに成功したと言われています。
現在、2024 年 2 月中旬時点で、この脆弱性に対するパッチが Windows 向けに利用可能です。マイクロソフトも先週、この脆弱性に関する警告を更新し、この脆弱性が実際に悪用されていることを確認したが、攻撃者に関する詳細は明らかにしなかった。同社は、パッチを入手するために2月の累積的なアップデートをインストールするようユーザーに勧めている。
[広告2]
ソースリンク
コメント (0)