マイクロソフトが3月のセキュリティ情報公開、Internet Explorer のメモリ破損の脆弱性は悪用を確認済み
独立行政法人 情報処理推進機構(IPA)は3月10日、「Microsoft 製品の脆弱性対策について(2021年3月)」を発表した。一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)も「2021年3月マイクロソフトセキュリティ更新プログラムに関する注意喚起」を発表している。
脆弱性と脅威
セキュリティホール・脆弱性
対象となるソフトウェアは次の通り。
Application Virtualization
Azure
Azure DevOps
Azure Sphere
Internet Explorer
Microsoft ActiveX
Microsoft Exchange Server
Microsoft Graphics Component
Microsoft Office
Microsoft Office Excel
Microsoft Office PowerPoint
Microsoft Office SharePoint
Microsoft Office Visio
Microsoft Windows Codecs Library
Power BI
Role: DNS Server
Role: Hyper-V
Visual Studio
Visual Studio Code
Windows Admin Center
Windows Container Execution Agent
Windows DirectX
Windows Error Reporting
Windows Event Tracing
Windows Extensible Firmware Interface
Windows Folder Redirection
Windows Installer
Windows Media
Windows Overlay Filter
Windows Print Spooler Components
Windows Projected File System Filter Driver
Windows Registry
Windows Remote Access API
Windows Storage Spaces Controller
Windows Update Assistant
Windows Update Stack
Windows UPnP Device Host
Windows User Profile Service
Windows WalletService
Windows Win32K
これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生する可能性がある。この内、Internet Explorer のメモリ破損の脆弱性(CVE-2021-26411)について、Microsoft 社は「悪用の事実を確認済み」と公表しており、今後被害が拡大するおそれがあるため、至急、修正プログラムを適用するよう推奨している。
また、マイクロソフトでは3月2日ならびに8日(米国時間)に、Exchange Serverに関連する脆弱性に対するセキュリティ更新プログラムを定例外で公開、すでに脆弱性を悪用した攻撃に関する情報が公開されているため、当該製品を利用している場合は、同社などが提供する情報を参考に、速やかに侵害有無を確認する調査や対策の適用を推奨している。
《ScanNetSecurity》