今回は、2021 年 4 月 14 日(日本時間)に Microsoft 社が「悪用の事実を確認済み」と公表したCVE-2021-28310 の脆弱性について説明します。
あなたは、Microsoft 社が「悪用の事実を確認済み」と公表したCVE-2021-28310 の脆弱性をご存知ですか?
実は、あなたが日頃使用しているMicrosoft製品が危険にさらされています。
なぜなら、攻撃者が脆弱性を狙って攻撃してくるからです。
この記事では、CVE-2021-28310 の脆弱性と危険性について説明したいと思います。
記事を読み終えることで、あなたの脆弱性の存在しり修正プログラムを適用することができるようになります。

Microsoft 社の製品を利用している方
更新プログラムのチェックをしていない方
被害者になりたくない方
1.脆弱性プログラム
今回、緊急となったプログラムは「CVE-2021-28310」と名づけられた、Windowsシステムの中心部分に関わる「Win32k」に関するものです。
情報処理推進機構(IPA)は「これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりする」おそれがあると説明しています。
CVE-2021-28310 の脆弱性について、Microsoft 社は「悪用の事実を確認済み」と公表しており、放置すれば、今後被害が拡大するおそれがあるとのこと
2.どのような危険性があるのか
2021年4月14日にKasperskyが発表したプレスリリースを一部引用させていただきます。
ゼロデイ脆弱性とは、サイバー攻撃者が標的のデバイスやネットワークを侵害するために悪用する可能性のある、まだ発見・修正されていないソフトウェアの脆弱性です。ひとたび発見されると、攻撃者が悪用しエクスプロイト(スクリプトやコード)を作成して攻撃活動をひそかに行えるようになり、深刻で予期せぬ被害をもたらしかねません。このエクスプロイトは、主にデスクトップ画面の描画処理を管理するWindowsの標準プログラム「Desktop Window Manager」の特権昇格(EoP)の脆弱性を狙い、攻撃者は被害者のマシン上で任意のコードを実行することができます。可能性としては、ほかのブラウザの脆弱性を悪用するエクスプロイトと一緒に使用され、疑わしいオブジェクトを実行するマルウェアの検知システムであるサンドボックスをすり抜けたり、システムの特権を得てさらにアクセスを行うために使用されることが考えられます。
現時点の当社の調査では、完全な感染経路が判明していないため、このエクスプロイトがほかのゼロデイと一緒に使用されているのか、あるいはパッチが適用された既知の脆弱性と一緒に使用されているのかは分かっていません。
引用元;Kasperskyが発表したプレスリリース
3.修正プログラムの適用方法
確認されていな人は、すぐにMicrosoft 社から提供されている修正プログラムを適用して下さい。
Windows Update の利用方法については以下のサイトを参照してください。
-
-
- Windows Update の利用手順 – Windows 10 の場合
-
-
-
- Windows Update の利用手順 – Windows 8.1 の場合
-
4.まとめ
マイクロフトでは、最近の攻撃者がExchangeに注目していることを考慮すると、これらの脅威やその他の脅威から保護された状態を維持するために、最新のセキュリティ更新プログラムをできるだけ早くインストールすることを勧めるとしている。
最後まで読んで頂きありがとうございます。 以上「ネット犯罪者が、最初に狙う【ポート番号22】を使い続けますか?」の記事でした。See you later
合わせて読みたい