Microsoftは火曜日、2024年8月のパッチ火曜日をリリースした。これには、積極的に悪用されている6件と公表されている4件のゼロデイ脆弱性を含む、WindowsおよびOSコンポーネントにわたる90件の欠陥に対するセキュリティアップデートが含まれていた。
「これは最大のリリースではありませんが、1 つのリリースでこれほど多くのバグが公開されている、または積極的な攻撃を受けているとしてリストされるのは珍しいことです」とトレンドマイクロのゼロデイ イニシアチブ (ZDI) プログラムの研究者は書いています。分析。
以下は、2024 年 8 月にパッチ火曜日でパッチされた、現在悪用されている 6 つのゼロデイ脆弱性の詳細です。
CVE-2024-38178:スクリプト エンジンのメモリ破損の脆弱性 (CVSS 7.5/10)
このゼロデイは、Ahn Lab と韓国の国家サイバー セキュリティ センター (NCSC) によって報告されたもので、リモート コード実行 (RCE) を引き起こす可能性がある Windows スクリプト エンジンのメモリ破損の脆弱性です。この攻撃では、認証されたクライアントをだましてリンクをクリックさせ、認証されていない攻撃者がリモート コードの実行を開始する必要があります。
Microsoft によると、この脆弱性が悪用される可能性があるのは、ターゲットが Internet Explorer (IE) モードで Edge を使用している場合のみです。攻撃者は、特別に細工した URL をクリックしてユーザーを侵害する必要があります。
CVE-2024-38189—Microsoft Project のリモート コード実行の脆弱性 (CVSS 8.8/10)
この脆弱性は Microsoft Project のリモート コード実行の欠陥であり、悪意を持って作成されたファイルを通じて悪用されています。
「エクスプロイトでは、被害者は、システム上で悪意のある Microsoft Office Project ファイルを開く必要があります。インターネットからの Office ファイル内でのマクロの実行をブロックするポリシーが無効になっており、VBAマクロ通知設定攻撃者がリモートでコードを実行できるようにする機能が有効になっていません。」説明する勧告。
Microsoft は、上記の脆弱性を誰が発見したのか、また実際にどのように悪用されたのかについては明らかにしていません。
CVE-2024-38107 —Windows Power dependency Coordinator の特権昇格の脆弱性 (CVSS 7.8/10)
これは、Windows Power dependency Coordinator の特権昇格の欠陥です。攻撃者がこの脆弱性の悪用に成功すると、ターゲット マシン上で SYSTEM レベルの権限を取得する可能性があります。 Microsoftはこの欠陥を誰が公開したかについての詳細を明らかにしていない。
CVE-2024-38106–Windows カーネルの特権昇格の脆弱性 (CVSS 7.0/10)
このゼロデイは Windows カーネルに存在し、匿名で Microsoft に報告されました。
「この脆弱性の悪用に成功するには、攻撃者が競合状態に勝つ必要があります。」説明するマイクロソフトの勧告。 「攻撃者がこの脆弱性の悪用に成功すると、SYSTEM 権限を取得する可能性があります。」
CVE-2024-38213—Windows マークの Web セキュリティ機能バイパスの脆弱性 (CVSS 6.5/10)
この欠陥により、攻撃者は Windows Mark of the Web (MoTW) セキュリティ機能を回避できます。この脆弱性を悪用するには、攻撃者がユーザーに悪意のあるファイルを送信し、そのファイルを開くよう誘導して、SmartScreen のユーザー エクスペリエンスをバイパスできるようにする必要があります。
CVE-2024-38193 –WinSock の Windows 補助機能ドライバーの特権昇格の脆弱性 (CVSS: 7.8/10)
Gen Digital の Luigino Camastra 氏と Milánek 氏によって発見されたこの脆弱性により、攻撃者は Windows システム上の SYSTEM 権限を取得することができます。
公開されている 4 つのゼロデイ脆弱性の詳細については、クリックしてください。ここ。
Microsoft は、Windows ユーザーとシステム管理者に対し、システムの更新を優先することを推奨しています。これにより、リモートでのコード実行、権限昇格、セキュリティ機能のバイパス攻撃に対して脆弱になります。