Windows Server

WindowsのMark of the Web(MotW)セキュリティメカニズムに2年以上前に導入されたゼロデイ脆弱性に対処するための無料の非公式セキュリティパッチが、0patchプラットフォームを通じてリリースされた。

Windowsは、信頼できないソースからダウンロードされたすべての文書と実行可能ファイルに、自動的にMark of the Web(MotW)フラグを追加します。これらのMotWラベルは、ウィンドウズ・オペレーティング・システム、マイクロソフト・オフィス、ウェブ・ブラウザ、その他のアプリケーションに、そのファイルを慎重に扱うべきであることを通知する。

その結果、ユーザーは、このようなファイルを開くと、デバイスにマルウェアをインストールするなど、潜在的に危険な動作につながる可能性があることを警告される。

0patchマイクロパッチ・サービスの共同設立者であるMitja Kolsek氏によると、この欠陥により、攻撃者は、インターネットからダウンロードされた一部のファイルタイプについて、Windowsが(MotW)ラベルを適用しないようにすることができるという。

「当社の研究者は、Windows Server 2012およびServer 2012 R2において、これまで知られていなかった脆弱性を発見しました。この脆弱性を利用することで、攻撃者は、特定の種類のファイルに対してMark of the Webが実施するセキュリティチェックを回避することができます

「我々の分析によると、この脆弱性は2年以上前にWindows Server 2012に導入されましたが、今日まで発見されず、少なくとも修正されていませんでした。この脆弱性は、拡張セキュリティ更新プログラムによって完全に更新されたサーバーにも存在します。

Windows Server 2012 zero-day micropatch

0Patchの開発元であるACROS Securityは、Microsoftが脆弱なサーバーを標的とした潜在的な攻撃をブロックする公式のセキュリティパッチをリリースするまで、この脆弱性に関する情報を非公開とする。

これらの非公式パッチは、レガシーなWindowsバージョンと完全に更新されたWindowsバージョンの両方で無料で利用可能です:

  • 2023年10月まで更新されたWindows Server 2012
  • 2023年10月まで更新されたWindows Server 2012 R2
  • 拡張セキュリティ更新プログラムで完全に更新されたWindows Server 2012
  • Windows Server 2012 R2 は、拡張セキュリティ更新プログラムで完全に更新されています。

これらのマイクロパッチをWindows Server 2012システムにインストールするには、0patchアカウントを登録し、そのエージェントをインストールします。これらのマイクロパッチをブロックするカスタムパッチポリシーがない場合は、エージェントの起動後に(システムの再起動を必要とせずに)自動的に展開されます。

「このような脆弱性は定期的に発見されており、攻撃者はそのすべてを知っている。

「公式のセキュリティアップデートを受けられなくなったWindowsを使用している場合、0patchはこれらの脆弱性があなたのコンピューターで悪用されないようにします。

マイクロソフトの広報担当者は、本日早朝に連絡を取ったが、すぐにコメントは得られなかった。