Microsoftの新しいセキュリティ更新プログラムは、Windowsのゼロデイ脆弱性Follinaの問題を解決します

読書時間アイコン 2分。 読んだ


読者は MSpoweruser のサポートを支援します。私たちのリンクを通じて購入すると、手数料が発生する場合があります。 ツールチップアイコン

MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む

による 漂白コンピュータ、Microsoftが最近パッチを適用したWindowsには継続的な脆弱性があります。 30月10日、Microsoftはこの問題に対処するためのいくつかの回避策を提案しました。 それでも、Windows5014699KB11およびWindows5014697KBXNUMXの更新プログラムは、ユーザーのすべてを自動的に解決するため、すべてのユーザーにとって非常に緊急性が高くなります。

「この脆弱性の更新は、2022年XNUMX月の累積的なWindowsUpdateに含まれています」とMicrosoftは言います。 「マイクロソフトは、脆弱性から完全に保護するために、更新プログラムをインストールすることを強くお勧めします。 自動更新を受信するようにシステムが構成されているお客様は、それ以上のアクションを実行する必要はありません。」

Bleeping Computerによると、CVE-2022-30190として追跡されているFollinaと呼ばれるセキュリティ上の欠陥は、Windows7以降やServer2008以降などのセキュリティアップデートをまだ受信しているバージョンのWindowsを対象としています。 独立したサイバーセキュリティ研究チームによって説明されているように、Microsoft Support Diagnostic Tool(MSDT)を介して悪意のあるPowerShellコマンドを実行することにより、ハッカーがユーザーのコンピューターを制御するために悪用されています。 nao_sec。 これは、悪意のあるMicrosoft Word文書をプレビューまたは開くだけで、任意のコード実行(ACE)攻撃が発生する可能性があることを意味します。 興味深いことに、セキュリティ研究者 クレイジーマンアーミー マイクロソフトのセキュリティチームにXNUMX月のゼロデイについて話しましたが、会社は単に 却下 報告書は「セキュリティ関連の問題ではない」と述べた。

レポート セキュリティ調査会社のProofpointから、中国政府にリンクされた中国のTA413という名前のグループが、悪意のある文書を送信することでチベットのユーザーを標的にしました。 「TA413CNAPTは、URLを使用して#Follina#0Dayを悪用し、この手法を使用するWordドキュメントを含むZipアーカイブを配信するITWを発見しました」とProofpointはツイートに書いています。 「キャンペーンは、中央チベット政権の「女性エンパワーメントデスク」になりすまし、ドメインtibet-gov.web[。]appを使用します。」

どうやら、この脆弱性を悪用しているのは上記のグループだけではないようです。 他の州関連の独立した悪意のある人物は、米国およびEUの政府機関をフィッシングするために昇給メモとして文書を偽装したグループを含め、かなり長い間それを利用してきました。 その他には、 TA570Qbotアフィリエイト Qbotマルウェアとを使用して見られた最初の攻撃を配信します セクストレーションの脅威 とのような餌 スプートニクラジオインタビュー招待

送信された感染したドキュメントを開くと、ハッカーはMDSTを制御してコマンドを実行できるようになり、許可されていないプログラムのインストールや、ハッカーが表示、削除、または変更できるコンピューターデータへのアクセスにつながります。 アクターは、ユーザーのコンピューターを介して新しいユーザーアカウントを作成することもできます。