今月もMicrosoft Patch Tuesdayです。
たくさんの脆弱性が修正されています。
累積パッチという形式で束ねて提供されているので手元の環境に適用されようとしている脆弱性の数の確認は簡単ではありませんが、個別の脆弱性でいうと97個の脆弱性が修正されます。
たくさんありますが、そのなかでも特に注意が必要なものもあります。
それがCVE-2023-28252です。
- Windows共通ログファイルシステムドライバーの特権昇格の脆弱性です。
- この脆弱性を悪用するとSYSTEM権限に昇格できてしまいます。
- ローカルの攻撃者がユーザーの介入なしに複雑性の低い攻撃で悪用する可能性があります。
Windows共通ログファイルシステムドライバーのサポートされているすべてのWindowsサーバーとクライアントのバージョンに影響を与えます。 - CVSS3.1のBase Scoreは7.8です。
- すでに具体的な攻撃キャンペーンでの悪用が確認されています。
確認されているのはNokoyawaランサムウェア攻撃です。
Nokoyawaランサムウェア攻撃では多数の脆弱性が悪用されています。
そして次々に悪用する脆弱性を加えてきています。 - CVE-2023-28252はCISAのKnown Exploited Vulnerabilities Catalogに追加されました。
このCVE-2023-28252の他にも、Officeの悪意のあるドキュメントを開くだけでリモートコード実行ができてしまう脆弱性も修正されています。
さぁ、身の回りの環境を更新しておきましょう。
参考記事(外部リンク):Windows Common Log File System Driver Elevation of Privilege
Vulnerability
msrc.microsoft.com/update-guide/vulnerability/CVE-2023-28252参考記事(外部リンク):Known Exploited Vulnerabilities Catalog
www.cisa.gov/known-exploited-vulnerabilities-catalog
この記事をシェア |
---|