マイクロソフトは、Windowsセキュリティの脆弱性に対処するための大きなアップデートをリリースします

ジャカルタ - ソフトウェア大手のマイクロソフトは7月9日火曜日、Windowsエコシステムのセキュリティ抜け穴を修正するための一連の主要なアップデートを発表しました。彼らはまた、攻撃者がすでに現場でWindows Hyper-V特権エスカレーションバグを悪用していると警告した。

「この脆弱性を悪用することに成功した攻撃者は、SYSTEMの特権を得ることができます」とMicrosoftは、Hyper-Vの問題を「検出された悪用」のカテゴリでマークする短いニュースレターで述べています。

コード化されたCVE-2024-3808080のWindows Hyper-V脆弱性は、レッドモンドのセキュリティ対応センターに匿名で報告されました。これは7.8/10のCVSS重大度スコアです。

Microsoftは、検出された攻撃に関する追加の詳細、または防御者が感染の兆候を探すのを助けるためのデータやテレメトリを共有していません。

これとは別に、同社は、現場での悪用でもマークされているMSHTMLプラットフォームWindows(CVE-2024-38112)のなりすましの脆弱性に緊急に注意を向けました。

「この脆弱性の悪用が成功するには、攻撃者がターゲット環境に備えるために、悪用前に追加のアクションを実行する必要があります。攻撃者は、被害者が実行しなければならない悪意のあるファイルを被害者に送信する必要があります」とMicrosoftは述べています。

悪用された2つのゼロデイは、Windowsエコシステムの140を超える脆弱性に対する修正を含むPッチ火曜日のリリースシリーズで強調されました。文書化された143のバグのうち、5つが重要にランク付けされ、Microsoftの最高の重大度がランク付けされました。

セキュリティの専門家は、攻撃者によって悪用される可能性が最も高いMicrosoft Office SharePointで、重要なリモートコード実行の脆弱性(CVE-2024-38023)に特に注意を払うようにWindowsシステム管理者に促します。

Office SharePoint の脆弱性により、サイト所有者の権限以上の認証を受けた攻撃者は、カスタム生成されたファイルをターゲットの SharePoint サーバーにアップロードし、ファイルパラメータの無効化をトリガーするカスタム API リクエストを作成できます。

「これにより、攻撃者は SharePointサーバーコンテキストでリモートでコードを実行できるようになります」とMicrosoftは確認し、サイト所有者の許可を得て認証された攻撃者は、この脆弱性を使用して任意のコードを注入し、 SharePointサーバーコンテキストでこのコードを実行することができると指摘しました。

マイクロソフトのパッチには、Windows Imaging ComponentとWindows Des desktop Remote licensingにおける深刻なリモートコード実行の脆弱性に対する修正も含まれています。

Microsoft Patchは同日、ソフトウェアメーカーのAdobeがAdobe Premiere Pro、Adobe InDesign、Adobe Bridge製品のセキュリティ欠陥に関する重要なレベルのパッチを提出した。

「悪用が成功すると、任意のコード実行につながる可能性があります」と同社は警告しました。アドビの問題は、WindowsおよびmacOSユーザーに影響します。