Microsoft は 2020 年 100 月に 120 を超える CVE に再びパッチを適用し、17 の重大な脆弱性を含む XNUMX の CVE を修正しました。 XNUMX か月ぶりに、XNUMX つの脆弱性が実際に悪用されたことが報告されました。
CVE-2020-1380 は、Microsoft のスクリプト エンジンにおけるリモート コード実行の脆弱性です。 これは、Internet Explorer のメモリがオブジェクトを処理する方法が原因です。 この脆弱性を悪用するには、攻撃者は被害者にエクスプロイト コードを含む Web サイトを訪問させるか、ActiveX コントロールが埋め込まれた悪意のあるドキュメントを開く必要があります。 これにより、攻撃者は現在のユーザーとして任意のコードを実行できます。 影響を受けるユーザーが管理者権限を持っている場合、攻撃者は、完全な権限を持つアカウントの作成、データへのアクセスまたは削除、プログラムのインストールなど、いくつかの重大なアクションを実行することさえできます。 報告によると、ハッカーはこの脆弱性をゼロデイ脆弱性として「実際に」悪用しました。おそらく標的型攻撃の一部です。
CVE-2020-1464 は、ファイル署名の検証の問題に起因する Windows のなりすましの脆弱性です。 この脆弱性により、攻撃者はファイル署名の検証をバイパスして、署名が正しくないファイルをロードする可能性があります。 Microsoft は、この脆弱性は「実際に」悪用されたものであり、一般に知られているものであると述べていますが、それ以上の詳細は提供していません。 現在サポートされているすべてのバージョンの Windows に影響するため、組織はできるだけ早くこれらのパッチを適用する必要があります。
その他の脆弱性とパッチ
現在のリリースには、CVE-2020-1337 の修正も含まれています。これは、Windows 印刷スプーラーでユーザー権限のエスカレーションを可能にする脆弱性です。 これにより、攻撃者は任意のコードを実行し、完全な権限を持つ新しいアカウントを作成し、データにアクセスまたは削除し、プログラムをインストールすることができます。 Windows 印刷スプーラーは、同様のコンテキストで既に知られています。2020 年前、悪名高い Stuxnet ワームによって、別の脆弱性を介して攻撃ベクトルとして悪用されました。 CVE-1337-2020 は、1048 年 2020 月にパッチが適用された別の Windows 印刷スプーラーの脆弱性である CVE-2020-1048 に対するパッチ バイパスです。 研究者は、CVE-2020-1337 のパッチが不完全であると判断し、今月初めの Black Hat カンファレンスで CVE-XNUMX-XNUMX の調査結果を発表しました。」
詳細については Tenable.com をご覧ください
テナブルについて Tenable は Cyber Exposure の会社です。 世界中の 24.000 を超える企業が Tenable を信頼してサイバーリスクを理解し、軽減しています。 Nessus の発明者は脆弱性の専門知識を Tenable.io に結集し、あらゆるコンピューティング プラットフォーム上のあらゆる資産をリアルタイムで可視化し、保護する業界初のプラットフォームを提供します。 Tenable の顧客ベースには、Fortune 53 の 500%、Global 29 の 2000%、および大規模な政府機関が含まれます。