マイクロソフトが5月のセキュリティ情報公開、HTTPプロトコルスタックのリモートでコードが実行される脆弱性への対応を推奨
独立行政法人 情報処理推進機構(IPA)は5月12日、「Microsoft 製品の脆弱性対策について(2021年5月)」を発表した。一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)も「2021年5月マイクロソフトセキュリティ更新プログラムに関する注意喚起」を発表している。
脆弱性と脅威
セキュリティホール・脆弱性
対象となるソフトウェアは次の通り。
.NET Core & Visual Studio
HTTP.sys
Internet Explorer
Microsoft Accessibility Insights for Web
Microsoft Bluetooth Driver
Microsoft Dynamics Finance & Operations
Microsoft Exchange Server
Microsoft Graphics Component
Microsoft Office
Microsoft Office Access
Microsoft Office Excel
Microsoft Office SharePoint
Microsoft Office Word
Microsoft Windows Codecs Library
Microsoft Windows IrDA
Open Source Software
Role: Hyper-V
Skype for Business and Microsoft Lync
Visual Studio
Visual Studio Code
Windows Container Isolation FS Filter Driver
Windows Container Manager Service
Windows Cryptographic Services
Windows CSC Service
Windows Desktop Bridge
Windows OLE
Windows Projected File System FS Filter
Windows RDP Client
Windows SMB
Windows SSDP Service
Windows WalletService
Windows Wireless Networking
これらの脆弱性を悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御されたりして、様々な被害が発生する可能性がある。この内、HTTPプロトコルスタックのリモートでコードが実行される脆弱性(CVE-2021-31166)について、遠隔の第三者が細工したパケットを送信し認証不要でコードを実行する可能性があり、マイクロソフトは優先して対応を実施することを推奨している。
《ScanNetSecurity》