マイクロソフトは、2021年6月8日に毎月恒例のセキュリティ更新プログラムをリリースしました。
今回のセキュリティパッチは、6件のWindowsの緊急度の高い脆弱性を含む50件の脆弱性を修正しています。
CVE-2021-33742 – Windows MSHTML プラットフォームのリモートコード実行の脆弱性
CVE-2021-31955 – Windows カーネルの情報漏えいの脆弱性
CVE-2021-31956 – Windows NTFS 特権昇格の脆弱性
CVE-2021-31962 – Kerberos AppContainer セキュリティ機能バイパスの脆弱性
CVE-2021-31199 – Microsoft Enhanced Cryptographic Provider 特権昇格の脆弱性
CVE-2021-31201 – マイクロソフト拡張暗号プロバイダの特権昇格の脆弱性
この6件の脆弱性の詳細は通常伏せられており、他の脅威グループが脆弱性を悪用する方法を知る前に防御側がパッチを適用する時間を確保するためです。
しかし、現在進行中の攻撃を最初にマイクロソフトに報告した企業のうち、GoogleとKasperskyの2社からいくつか情報がリークされています。
深刻なCVE-2021-33742(Windows MSHTML プラットフォームのリモートコード実行の脆弱性)
6つのゼロデイの中で最も深刻なのはCVE-2021-33742であり、Internet Explorerのブラウザに含まれるMSHTMLコンポーネントに存在するリモートコード実行の脆弱性です。
Google Threat Analysis Groupの責任者であるShane Huntley氏はツイートで、この脆弱性が実世界で悪用されていることを発見したと述べており、この脆弱性はプロのエクスプロイトブローカーによって発見されたものであると指摘しています。
ハントリー氏は、ゼロデイの技術的な詳細については明らかにしませんでしたが、この脆弱性が国家によって東欧や中東の標的に対する攻撃に使用されたようだと述べています。
Windows 10の最近のバージョンを標的にした2つのゼロデイ:CVE-2021-31955とCVE-2021-31956
Kasperskyは、CVE-2021-31955とCVE-2021-31956として追跡されたこの2つのWindowsのバグを発見し、Chromeブラウザを介したウェブ配信も含まれる複雑なエクスプロイトチェーンの一部であると述べています。
マイクロソフト社がパッチチューズデーのアップデートを公開した直後に発表したレポートの中では「Chromeウェブブラウザーでリモートコード実行(RCE)に使用されたエクスプロイトを確認することはできませんでしたが、サンドボックスをすり抜けてシステム権限を奪取するために使用された特権昇格(EoP)のエクスプロイトを発見することができました」と述べています。
特に、Windows OSカーネルの2つの異なる脆弱性を悪用した2つのWindowsのゼロデイは、Windows 10の最新かつ最も著名なビルド(17763 – RS5、18362 – 19H1、18363 – 19H2、19041 – 20H1、19042 – 20H2)に対して動作するように調整されていたため、脅威の行為者が最新のデバイスを標的にすることに注力していたことが示唆されています。
先月発生したAdobe Readerのゼロデイに関連する2つのゼロデイ
MicrosoftはAdobeが先月5月にパッチを適用したAdobe Readerのゼロデイ(CVE-2021-28550)に関連するCVE-2021-31199とCVE-2021-31201の2つのゼロデイにもパッチをリリースしています。
どちらのゼロデイもマイクロソフト社の暗号ライブラリの1つに影響を与え、さらにWindows7やServer 2012などの古いバージョンのWindowsにも影響があるものです。
Comments