ニュース
» 2014年10月15日 18時00分 UPDATE

標的型攻撃に使われたWindows OLEの脆弱性も:マイクロソフト、「緊急」3件を含む2014年10月の月例パッチを公開

マイクロソフトは10月の月例セキュリティアップデートを公開した。すでに標的型攻撃として観測がされていた脆弱性も含まれているため、早急な適用が必要となる。

[宮田健,@IT]

 マイクロソフトは2014年10月15日、新たなセキュリティ情報を公開した。この中には深刻度が「緊急」のセキュリティ更新プログラムを3件含んでおり、これらの脆弱(ぜいじゃく)性を悪用された場合、遠隔から任意のコードを実行される可能性があるため、同社やセキュリティ関連組織は早急なパッチ適用を呼び掛けている。

 2014年10月に発表したセキュリティアップデートのうち、深刻度評価が「緊急」なものは下記の3件だ。

  • MS14-056:Internet Explorer用の累積的なセキュリティ更新プログラム(2987107)
  • MS14-057:.NET Frameworkの脆弱性により、リモートでコードが実行される(3000414)
  • MS14-058:カーネルモード ドライバーの脆弱性により、リモートでコードが実行される(3000061)

 JPCERTコーディネーションセンター(JPCERT/CC)は国内向けに注意喚起を発行している。マイクロソフトはすでに上記MS14-056、MS14-058についての悪用の事実を確認済みで、JPCERT/CCもMicrosoft Update、Windows Updateによるセキュリティプログラムの適用を早急に行うことを推奨している。

Windowsのゼロデイ脆弱性「CVE-2014-4114」を狙う攻撃も

 2014年10月のセキュリティアップデートに含まれる深刻度「重要」のうち、Windows OLEのリモートでコードが実行される脆弱性「CVE-2014-4114」(MS14-060)について、各セキュリティベンダーがサイバー攻撃に利用されている事象を観測したというブログ(トレンドマイクロシマンテック)を公開している。この脆弱性はWindows Vista SP2からWindows 8.1、およびWindows Server 2008、Windows Server 2012に影響があり、細工されたOLE(Object Linking and Embedding)を含むファイルを開くことで、リモートからのコード実行が可能となるもの。管理者権限でログインしていた場合は管理者権限のままリモートでコードが実行可能になる。

 この脆弱性を公表したロシアのiSIGHT Partnersのブログによると、この脆弱性を悪用した攻撃が観測されており、NATO(北大西洋条約機構)やウクライナ政府機関、エネルギー分野や通信分野の企業が標的型攻撃を受けているという。iSIGHT Partnersはこれらの攻撃に、高度な技術を持つサイバー攻撃集団「Sandworm」が関わっていると見ている。

 この攻撃は2014年8月には観測されていたが、脆弱性が公表されたことで攻撃が増加する可能性が高い。マイクロソフトでは、CVE-2014-4114の回避策として

  • WebClient サービスを無効にする
  • TCP ポート139および445をブロックする
  • セットアップ情報ファイルを介して実行可能ファイルの起動をブロックする

などを挙げている。

Copyright© 2017 ITmedia, Inc. All Rights Reserved.

@IT Special

- PR -

TechTargetジャパン

この記事に関連するホワイトペーパー

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。