脆弱性は日々確認され、対策が提供されていきます。
大きく分けて2つの流れがあるように思います。
一つは実際になんらかの脅威を事例として解析の結果なんらかの脆弱性が確認されるケースです。
もう一つは研究者が脆弱性の存在を特定するケースでしょう。
前者の場合、すでに脅威として悪用されていることが確定しているわけですので早急な対策が求められます。
後者の場合、その脆弱性の情報には大抵こういった表現が使用されます。
「悪意のある攻撃者は、XXXXの脆弱性を悪用してXXXX攻撃を起こさせる可能性があります。」
感じ方は人によってさまざまだと思いますが、前者の場合に比較してすぐに対策しなければならないと感じる度合いが低くなってしまうこともあるかもしれません。
でもそれでよいのでしょうか。
脆弱性が日々案内されるのと同じように、PoCコードが日々案内されていきます。
PoCは概念実証です。
注目する特定の脆弱性の悪用が実際に可能であるのかを検証するために研究が実施され、成果として動作例のコードが作成されます。
そして解説付きで公開されたりします。
毎月第2火曜日はMicrosoft Tuesdayです。日本時間だと毎月第2水曜日です。
先月提供された脆弱性情報の中に、CVE-2023-29336がありました。
これは特権昇格の「可能性」のある脆弱性として案内されました。
実際の攻撃についての詳細な情報は公開されていませんが、このCVE-2023-29336についてはすでに概念実証が完了しており、脆弱性の悪用は実現可能であることが確認されています。
攻撃で悪用される可能性のある脆弱性といえますが、攻撃に使用することが可能であることが確定している脆弱性であるともいえます。
CVE-2023-29336は危険かもしれない情報ではなくなりました。
すぐに対処してしかるべき情報と考えるべきに思えます。
適用しなくてもよい脆弱性対策はどれかというのは、考えるポイントではないということに思えます。
2023年5月のMicrosoft Tuesdayの適用はタイムリーに完了していることでしょう。
また来週、今度は2023年6月のMicrosoft Tuesdayの案内がある予定です。
せめて自分の管理の及ぶ範囲だけでも、次のMicrosoft Tuesdayももれなくタイムリーに適用を完了させようと思います。
参考記事(外部リンク):Analysis of CVE-2023-29336 Win32k Privilege Escalation
Vulnerability (with POC)
www.numencyber.com/cve-2023-29336-win32k-analysis/
この記事をシェア |
---|