マイクロソフトは2014年3月に一連の更新プログラムをリリースしました

マイクロソフトは、23の固有の脆弱性(クリティカルステータスの2つのパッチと重要なステータスの3つのパッチ)をカバーする製品の一連のアップデートをリリースしました。 いつものように、更新プログラム( MS14-012 )の1つは、Windows XP SP3 / XP x64 SP2上のInternet Explorer 6-11のすべてのバージョンの18のリモートコード実行 (RCE)脆弱性をWindows 8.1 / RT 8.1に修正することを目的としています。 攻撃者は、特別に準備されたWebページを使用して、ブラウザーを介してリモートでコードを実行できます(ドライブバイ)。 この更新プログラムは、以前に標的型攻撃で使用されていたIE10の解放後使用の脆弱性CVE-2014-0322( SA 2934088 )も閉じます。 更新を適用するには、再起動が必要です。







もう1つの重要な更新プログラムであるMS14-013は、 Windows XPから8.1までのすべてのオペレーティングシステムのDirectShowコンポーネント(qedit.dll)の二重フリーの脆弱性CVE-2014-0301(RCE)を修正します。 攻撃者は、特別に細工された画像ファイル(JPEG)を使用して、システムで任意のコードを実行できます。



MS14-014アップデートは、Silverlight v5プラットフォームの脆弱性CVE-2014-0319に対処します。 この脆弱性はセキュリティ機能のバイパスタイプであり、攻撃者がこのプラットフォームのライブラリのDEPおよびASLRをバイパスできるようにします。これにより、ブラウザーを介したリモートコード実行の安定したRCEエクスプロイトの開発が促進されます。 重要な



MS14-015更新プログラム 、すべてのオペレーティングシステムのwin32k.sysドライバーの2つの脆弱性CVE-2014-0300およびCVE-2014-0323に対処します。 最初の脆弱性はタイプElevation of Privilegeであり、攻撃者がシステムの特権を最大レベル(SYSTEM)に上げるために使用できます。2番目の脆弱性はタイプInformation Disclosureです。 最初の脆弱性を使用して、攻撃者はWebブラウザのサンドボックスの制限を超えて自分自身を保護(ブラウザサンドボックスエスケープ)したり、カーネルモードでコードを実行したりできます。 このアプローチをリモートコード実行のRCEエクスプロイトと組み合わせて使用​​すると、ブラウザがサンドボックステクノロジーを使用している場合でも、攻撃者は特別な形式のWebページを介して被害者のシステムでコードを実行できます(たとえば、Vista +整合性レベルのInternet Explorer 7以降) Google Chrome)。 重要な コードを悪用する可能性があります。



MS14-016更新プログラムは、Windows XP-2008 Serverおよび2012 Serverのセキュリティアカウントマネージャーリモート(SAMR)コンポーネントのセキュリティ機能バイパスの脆弱性CVE-2014-0317を閉じます。 重要な



1-悪用される可能性のあるコード

この脆弱性が悪用される可能性は非常に高く、攻撃者はこの悪用を使用して、たとえばリモートでコードを実行できます。



2-悪用コードの構築は難しい

脆弱性の技術的特徴とエクスプロイト開発の複雑さだけでなく、攻撃者が持続可能なエクスプロイト状況を達成する可能性は低いため、エクスプロイトの可能性は平均です。



3-悪用される可能性の低いコード

悪用される可能性は最小限であり、攻撃者は正常に機能するコードを開発し、この脆弱性を使用して攻撃を行うことはできません。



できるだけ早く更新プログラムをインストールすることをお勧めします。まだインストールしていない場合は、Windows Updateを使用して更新プログラムの自動配信を有効にします(このオプションは既定で有効になっています)。



画像

安全である。



All Articles