すでに悪用されているCVE-2023-28252

ほぼこもセキュリティニュース By Terilogy Worx

今月もMicrosoft Patch Tuesdayです。
たくさんの脆弱性が修正されています。
累積パッチという形式で束ねて提供されているので手元の環境に適用されようとしている脆弱性の数の確認は簡単ではありませんが、個別の脆弱性でいうと97個の脆弱性が修正されます。
たくさんありますが、そのなかでも特に注意が必要なものもあります。
それがCVE-2023-28252です。

  • Windows共通ログファイルシステムドライバーの特権昇格の脆弱性です。
  • この脆弱性を悪用するとSYSTEM権限に昇格できてしまいます。
  • ローカルの攻撃者がユーザーの介入なしに複雑性の低い攻撃で悪用する可能性があります。
    Windows共通ログファイルシステムドライバーのサポートされているすべてのWindowsサーバーとクライアントのバージョンに影響を与えます。

     

  • CVSS3.1のBase Scoreは7.8です。
  • すでに具体的な攻撃キャンペーンでの悪用が確認されています。
    確認されているのはNokoyawaランサムウェア攻撃です。
    Nokoyawaランサムウェア攻撃では多数の脆弱性が悪用されています。
    そして次々に悪用する脆弱性を加えてきています。

     

  • CVE-2023-28252はCISAのKnown Exploited Vulnerabilities Catalogに追加されました。

このCVE-2023-28252の他にも、Officeの悪意のあるドキュメントを開くだけでリモートコード実行ができてしまう脆弱性も修正されています。

さぁ、身の回りの環境を更新しておきましょう。

参考記事(外部リンク):Windows Common Log File System Driver Elevation of Privilege
Vulnerability

msrc.microsoft.com/update-guide/vulnerability/CVE-2023-28252

参考記事(外部リンク):Known Exploited Vulnerabilities Catalog
www.cisa.gov/known-exploited-vulnerabilities-catalog

一緒によく読まれている記事

最新の脅威情報
をお届け

BLOGブログ

情報セキュリティに対する啓蒙のため、
3つのメディアを運用し、
情報発信を行っています。

わたしたちはサイバー領域や
認知領域の未知なる脅威に、
テクノロジーとインテリジェンスで対抗します。

私たちが選ばれる理由

CONTACT リスクマネジメントサービスの
ご相談窓口

コンステラ セキュリティ ジャパンは
最先端のサービスを
お客様のニーズに
カスタマイズして提供し、
効果が出るまで寄り添います。