MicrosoftはWindows Badlockの脆弱性を修正しました

Microsoftは、Windows、Office、および.NET Framework製品の一連の更新プログラムをリリースしました。 MS16-047更新プログラムは、Badlock( Windows SAMおよびLSADダウングレードの脆弱性呼ばれる既知の脆弱性を修正します( badlock.orgを参照)。 この脆弱性は識別子CVE-2016-0128(特権の昇格)を受け取り、攻撃者が中間者(MitM)やサービス拒否(DoS)などの攻撃を整理するために使用できます。 この脆弱性は、Windowsのすべてのサポートされているバージョン、つまりVista +に関連しています。







Badlockは、システムドライバーを含む多数のWindowsシステムファイル、および安全な接続を整理するために使用される暗号化ライブラリ:Ksecdd.sys、Mrxsmb10.sys、Mrxsmb20.sys、Schannel.dll、Rpcrt4.dll、Ncrypt.dll、Secur32の影響を受けます。 .dll、Lsass.exe、Samsrv.dll、Samlib.dll、Bcrypt.dll。 これは、上記のWebサイトの著者が示しているように、Badlockの深刻さを示しています。



また、リリースされた一連の更新プログラムは、ユーザーに対するサイバー攻撃でサイバー犯罪者が使用するwin32k.sysドライバーの重大なLPE脆弱性を解決します。 更新プログラムMS16-039によって閉じられる脆弱性CVE-2016-0165およびCVE-2016-0167について話している。 重要な



MS16-045更新プログラムは、Hyper-V仮想化プラットフォームの重要な脆弱性に対処します。 2つのクローズされた脆弱性CVE-2016-0089およびCVE-2016-0090はタイプInformation Disclosureであり、攻撃者がホストプロセスのメモリアドレスの内容の一部を明らかにすることを可能にします。 識別子CVE-2016-0088の別の脆弱性は、Hyper-VプラットフォームのVmswitch.sysドライバーに存在します。 リモートコード実行(RCE)タイプであり、ゲストOSを備えたホストでアプリケーションを実行できます。 重要な



MS16-049更新プログラムは、http.sysドライバーのCVE-2016-0150サービス拒否(DoS)の脆弱性を修正します。 脆弱なシステムに送信された特別なHTTP 2.0要求を使用して、攻撃者は再起動する前に要求を停止できます。 重要な



その他の更新に関する情報は、こちらtechnet.microsoft.com/library/security/ms16-aprにあります。



できるだけ早く更新プログラムをインストールすることをお勧めします。まだインストールしていない場合は、Windows Updateを使用して更新プログラムの自動配信を有効にします(このオプションは既定で有効になっています)。



画像

安全である。



All Articles