マイクロソフト、「緊急」3件を含む2014年10月の月例パッチを公開:標的型攻撃に使われたWindows OLEの脆弱性も
マイクロソフトは10月の月例セキュリティアップデートを公開した。すでに標的型攻撃として観測がされていた脆弱性も含まれているため、早急な適用が必要となる。
マイクロソフトは2014年10月15日、新たなセキュリティ情報を公開した。この中には深刻度が「緊急」のセキュリティ更新プログラムを3件含んでおり、これらの脆弱(ぜいじゃく)性を悪用された場合、遠隔から任意のコードを実行される可能性があるため、同社やセキュリティ関連組織は早急なパッチ適用を呼び掛けている。
2014年10月に発表したセキュリティアップデートのうち、深刻度評価が「緊急」なものは下記の3件だ。
- MS14-056:Internet Explorer用の累積的なセキュリティ更新プログラム(2987107)
- MS14-057:.NET Frameworkの脆弱性により、リモートでコードが実行される(3000414)
- MS14-058:カーネルモード ドライバーの脆弱性により、リモートでコードが実行される(3000061)
JPCERTコーディネーションセンター(JPCERT/CC)は国内向けに注意喚起を発行している。マイクロソフトはすでに上記MS14-056、MS14-058についての悪用の事実を確認済みで、JPCERT/CCもMicrosoft Update、Windows Updateによるセキュリティプログラムの適用を早急に行うことを推奨している。
Windowsのゼロデイ脆弱性「CVE-2014-4114」を狙う攻撃も
2014年10月のセキュリティアップデートに含まれる深刻度「重要」のうち、Windows OLEのリモートでコードが実行される脆弱性「CVE-2014-4114」(MS14-060)について、各セキュリティベンダーがサイバー攻撃に利用されている事象を観測したというブログ(トレンドマイクロ/シマンテック)を公開している。この脆弱性はWindows Vista SP2からWindows 8.1、およびWindows Server 2008、Windows Server 2012に影響があり、細工されたOLE(Object Linking and Embedding)を含むファイルを開くことで、リモートからのコード実行が可能となるもの。管理者権限でログインしていた場合は管理者権限のままリモートでコードが実行可能になる。
この脆弱性を公表したロシアのiSIGHT Partnersのブログによると、この脆弱性を悪用した攻撃が観測されており、NATO(北大西洋条約機構)やウクライナ政府機関、エネルギー分野や通信分野の企業が標的型攻撃を受けているという。iSIGHT Partnersはこれらの攻撃に、高度な技術を持つサイバー攻撃集団「Sandworm」が関わっていると見ている。
この攻撃は2014年8月には観測されていたが、脆弱性が公表されたことで攻撃が増加する可能性が高い。マイクロソフトでは、CVE-2014-4114の回避策として
- WebClient サービスを無効にする
- TCP ポート139および445をブロックする
- セットアップ情報ファイルを介して実行可能ファイルの起動をブロックする
などを挙げている。
Copyright © ITmedia, Inc. All Rights Reserved.
関連リンク
- 2014年10月のマイクロソフト セキュリティ情報の概要(マイクロソフト)
- Windows OLE の脆弱性により、リモートでコードが実行される (3000869)
- iSIGHT discovers zero-day vulnerability CVE-2014-4114 used in Russian cyber-espionage campaign(iSIGHT Partners)
- Windows のゼロデイ脆弱性を悪用した Sandworm による標的型攻撃(シマンテック Security Response)
- 現行Windows OSのゼロデイ脆弱性「CVE-2014-4114」、諜報目的のサイバー攻撃に利用される(トレンドマイクロ セキュリティブログ)
- Windowsゼロデイ脆弱性「CVE-2014-4114」利用したサイバー攻撃「Sandworm」を解析(トレンドマイクロ セキュリティブログ)