重要なWordの悪用からPCを保護するためにWindowsを更新する

重要なWordの悪用からPCを保護するためにWindowsを更新する

wccftech


Microsoftは、Microsoft Wordなどのプログラムを対象とした重大なセキュリティバグに対処するために、2022年6月のWindowsUpdateの一部としてセキュリティ更新プログラムを公開しました。

Windowsのゼロデイ脆弱性は、セキュリティ研究者によってFollina(CVE-2022-30190)として知られており、「進行中の攻撃で積極的に悪用されている」とのことです。 Bleeping Computer

興味深いことに、6月のアップデートがインストールされている場合、TurnOffCheckレジストリ値を設定すると、システムをFollina/CVE-2022-30190に対して脆弱にすることを選択できます。
おそらくマイクロソフトには、これに対して脆弱である必要がある顧客がいますか? 🤔 pic.twitter.com/PK5Wd9e7To

— ウィル・ドーマン(@wdormann) 2022年6月15日

Microsoftは、Windows7以降を実行しているユーザーができるだけ早くシステムを更新することをお勧めします。 ただし、自動更新を設定している場合は、何もする必要はありません。

研究者は5月下旬にセキュリティ上の欠陥に気づきました。 ただし、Microsoftはこの状況に厳密に対処していないようで、ソフトウェアパッチではなく、この問題に対する手動のコマンドプロンプトの回避策を提供しています。

脆弱性アナリストのウィル・ドーマン氏は、6月のアップデートの公開は、今ではなく5月に利用可能になったように、時代遅れになっているようだと指摘しました。

最初のフォッリーナ攻撃は、早ければ4月中旬に始まった可能性があり、「性的暴行の脅威とスプートニクラジオのインタビューへの招待が餌として」 Bleeping Computer 追加した。

Shadow Chaser Groupのセキュリティ研究者CrazymanArmyは、Microsoftのセキュリティチームが当時の彼の提出を「セキュリティ関連の問題」ではないと拒否したと出版物に語った。

セキュリティ会社のProofpointによると、ゼロデイ脆弱性により、ハッカーはMicrosoft Support Diagnostic Tool(MSDT)にアクセスできるようになります。 このツールは通常、MicrosoftOfficeおよびMicrosoftWordに関連付けられています。 そこから、ハッカーはコンピューターのバックエンドにアクセスして、プログラムのインストール、新しいユーザーアカウントの作成、およびデバイス上のデータの操作を許可します。

最初に記録されたフォッリーナ攻撃は、チベットのディアスポラを狙った中国のTA413ハッキンググループにまでさかのぼりました。 フォローアップ攻撃は、米国およびEUの政府機関を狙ったフィッシング詐欺でした。 最新の攻撃は、Qbotマルウェアを使用してフィッシング詐欺を行っているTA570Qbotアフィリエイトに関連していると出版物は付け加えました。

編集者の推奨事項






Sharing is caring!

Leave a Reply