マイクロソフトは最新の「Patch Tuesday」セキュリティ修正バンドルに、Windows リモート デスクトップ サービスにおける 2 つの新たな重大なリモート コード実行 (RCE) 脆弱性 (CVE-2019-1181 および CVE-2019-1182) に対するパッチを含めました。
これら2つの脆弱性は、Microsoftが報告した93件のセキュリティ脆弱性の一部であり、Windows 7 SP1、Windows Server 2008 R2 SP1、Windows Server 2012、Windows 8.1、Windows Server 2012 R2、そしてサーバー版を含むWindows 10の全バージョンに影響を与えます。Microsoftによると、Windows XP、Windows Server 2003、Windows Server 2008、およびリモートデスクトッププロトコル自体は、これらの脆弱性の影響を受けません。
マイクロソフトは今週のブログ投稿で、これらの脆弱性が実際に攻撃者によって悪用されているとは考えていないと述べました。しかしながら、これらのバグはBlueKeepと同等の危険性があるため、同社は依然としてすべてのユーザーにシステムの即時アップデートを強く推奨しています。
マイクロソフト、最新のWindows Updateで93件の脆弱性を修正
マイクロソフトがWindowsオペレーティング システム、Internet Explorer、Edge、ChakraCore、Microsoft Office、Microsoft Office ServicesおよびWeb Apps、Azure DevOps Server、Visual Studio、Online Services、Microsoft Dynamicsを含むソフトウェアを対象とした93件のセキュリティ修正をリリースしたため、システム管理者は今月後半に多忙を極めることになるでしょう。93件のバグのうち、約3分の1(29件)は「重大」であり、残りの64件は深刻度が「重要」と評価されています。
Microsoftは最近、Windowsのバグの3分の2以上がメモリ安全性の問題に起因すると訴えました。同社は、Windowsコードの一部を、Mozillaが支援するメモリ安全性の高いプログラミング言語Rustで記述されたコードに置き換える実験を行うと発表しました。一方、Microsoft Defenderソリューションは最近のウイルス対策テストで非常に良好な結果を示しているようです。
今週のニュースは、Windowsリモートデスクトッププロトコル(RDP)における認証前のワーム化RCE(リモートコード実行)であるBlueKeepの発覚直後に発表されました。Microsoftは、攻撃者がこのようなセキュリティ上の欠陥を悪用して大混乱を引き起こす可能性があるため、ユーザーと組織に対し、直ちにパッチを適用するよう複数の警告を発しました。当時、Microsoftは100万台以上のシステムがBlueKeepの脆弱性を抱えていると考えていました。ワーム(自己複製可能な悪意のあるソフトウェアの一種)がコンピュータネットワークから別のコンピュータネットワークへと移動する性質上、通常はインターネットに公開されていないプライベートネットワーク内のコンピュータも侵害を受ける可能性がありました。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
ルシアン・アルマスは、Tom's Hardware USの寄稿ライターです。ソフトウェア関連のニュースやプライバシーとセキュリティに関する問題を取り上げています。