Microsoftのパッチ2021年2月に火曜日版 – セキュリティに関するKrebs

Estimated read time 1 min read

マイクロソフト 今日の更新を配布して、少なくとも56個のセキュリティホールを ウィンドウ オペレーティングシステムやその他のソフトウェア。 バグの一つは、すでに積極的に悪用されており、そのうちの6つは、今日、以前に公開され、潜在的に、攻撃者が脆弱性を悪用する方法を見つけ出すために率先してなりました。

56個の脆弱性のうち9つは、Microsoftの最も緊急の「重要」の評価を受けました。 これはマルウェアまたは悪意のあるユーザーがこれを使用してユーザーの支援がほとんど、あるいは全くなく、パッチされていないシステムをリモート制御することができることを意味します。

すでに野生で悪用されている欠陥 – CVE-2021-1732 – Windows 10、Server 2016およびそれ以降のバージョンに影響を与えます。 それはやや怖い “重要”の評価を受けており、主に、攻撃者がデバイスの権限と制御を増加させることができる脆弱性であるため、攻撃者は、すでにターゲットシステムにアクセスできる必要があります。

今週以前に公開された他の2つのバグは重要であり、 Microsoftの.NET Frameworkは、多くのサードパーティのアプリケーションに必要な構成要素である(ほとんどのWindowsユーザーは、いくつかのバージョンの.NETがインストールされています)。

Windows 10のユーザーは、オペレーティングシステムがすべての毎月のパッチのロールアップを一度にインストールが、そのプログラムのロールアップには、一般的に自主的にインストールされている.NETの更新が含まれていません。 そのため、システムをバックアップし、今月のパッチをインストールした場合は、Windowsの更新プログラムを再確認して、保留中の.NETの更新があることを確認することができます。

企業の主な懸念事項は、攻撃者が選択したソフトウェアをリモートでインストールするために使用することができるWindows Server 2008〜2019のバージョンのDNSサーバーのもう一つの重要なバグです。 CVE-2021-24078 獲得 CVSSスコア 9.8の危険があります。

記録された将来の 脆弱なDNSサーバーが、以前に見たことのないドメインを照会することによって、この脆弱性をリモートで悪用することができると述べています(例えば、新しいドメインへのリンクが含まれているフィッシングメールを送信したり、新しいドメインを呼び出すイメージが含まれている) 。 。 ケビン・ブリン没入型の実験室 CVE-2021-24078は、攻撃者が組織のWebトラフィックの宛先を変更して(例えば、内部アプライアンスを指しているか、悪意のあるサーバーからOutlookの電子メールへのアクセスを)データのロードを盗むことができます。

また、Windows Serverのユーザーは、Microsoftがこの問題を解決するための2段階の更新の一環として、今月2次セキュリティ強化を実施していることを知っている必要があります。 CVE-2020-1472、深刻な脆弱性 2020年9月に初めて積極的な搾取を見ました。

“”と呼ばれる脆弱性Zerologon、 “は、コア”Netlogon「Windows Serverのデバイスの構成要素です。 この欠陥を介して認証されていない攻撃者は、Windowsドメインコントローラへの管理アクセス権を得て、すべてのアプリケーションを自由に実行することができます。 ドメインコントローラは、Windows環境でのセキュリティ認証要求に応答するサーバーであり、破損しているドメインコントローラは、攻撃者に、企業ネットワーク内の王国の鍵を提供することができます。

マイクロソフト CVE-2020-1472の初期パッチ Windows Serverシステムの不具合を修正しましたが、サポートされていないデバイスまたはサードパーティのデバイスが安全でないNetlogon通信方法を使用して、ドメインコントローラと通信することを妨げませんでした。 Microsoftは、「非準拠の実装のベンダーが、顧客に更新を提供することができるようにするために、「2段階のアプローチを選択したと言いました。 今月のパッチを使用してMicrosoftは、Windows以外の装置の安全でないNetlogon試みを拒否し始めるのです。

いくつかの他の非Windowsセキュリティ更新プログラムは、言及する価値があります。 今日のAdobe 様々な製品の少なくとも50個のセキュリティホールを修正する更新プログラムのリリース、Photoshop、およびReader付き。 Acrobat / Readerのアップデートは、重要なゼロデイ欠陥を解決します。 Adobe言う Windowsユーザーを対象に積極的に悪用されているので、Adobe AcrobatまたはReaderがインストールされている場合、これらのプログラムを最新の状態に保ちます。

ゼロデイ欠陥もあります。 GoogleのChromeウェブブラウザ (CVE-2021-21148)活性攻撃を見ています。 Chromeはセキュリティ更新プログラムを自動的にダウンロード、アップデートを完全に適用するには、ユーザーがブラウザを再起動する必要があります。 Chromeユーザーであり、アドレスバーの右側に赤い「アップデート」のメッセージが表示された場合は、操作を保存して、ブラウザを再起動する必要があります。

標準の通知:Windowsのパッチを最新の状態に維持することは必須であるが、重要なデータやファイルをバックアップした後にのみ更新することが重要です。 信頼性の高いバックアップは奇妙なバグのパッチにより、システムの起動に問題が発生したときの髪を抜く可能性が少ないことを意味します。

したがって、パッチをインストールする前に、ファイルをバックアップします。 Windows 10には、 いくつかの内蔵ツール ファイル/フォルダ単位で、またはハードドライブの完全なブート可能なコピーを一度に作成されます。

基本的にはWindows 10は、独自のスケジュールに基づいて更新を自動的にダウンロードしてインストールします。 Windowsの更新を一時停止するように設定されて、オペレーティングシステムが再起動やパッチのインストールを決定する前に、ファイルおよび/またはシステムをバックアップすることを確認するには、 このガイドを参照

いつものように、今月にこれらのパッチをインストールする際に問題があるか、問題が発生した場合、以下のこれに対するコメントを残して下さい。 他の読者も同じ経験をした可能性がはるかに高く、ここでいくつかの有用なヒントがあります。


タグ: CVE-2020-1472CVE-2021-1732CVE-2021-21148CVE-2021-24078没入型の実験室ケビン・ブリンMicrosoftのパッチ2021年2月に火曜日Netlogon記録された将来のZeroLogon

READ  日本航空、CHAMP APIゲートウェイの実装
Nakama Shizuka

"フリーランスの学生。微妙に魅力的な料理の達人。トータルベーコンの先駆者。旅行の第一人者。自慢のオーガナイザー。"

You May Also Like

More From Author

+ There are no comments

Add yours