米Microsoftは2月9日(現地時間)、WindowsのTCP/IP実装に複数の重大な脆弱性が存在することを明らかにした。本日リリースされた月例のセキュリティ更新プログラムを優先的に適用するよう呼び掛けている。

 今回、発表されたTCP/IP実装の脆弱性は以下の3件。いずれもMicrosoft内部で発見されたという。

・CVE-2021-24074(Critical):認証なし・ユーザー操作なしでリモートコード実行(RCE)が可能
・CVE-2021-24094(Critical):認証なし・ユーザー操作なしでリモートコード実行(RCE)が可能
・CVE-2021-24086(Important):サービス拒否(DoS)が可能

 このうち、深刻度“Critical”のRCE脆弱性2件は悪用された場合に被害が大きくなると見込まれているが、実際の攻撃に応用するにはかなり複雑で、すぐに悪用される可能性は低いと考えられている。しかし、残りの深刻度“Important”なDoS脆弱性は悪用が簡単で、より短期間で攻撃が出回る可能性がある。インターネットに接続されているならば、それがたとえ最小限なものであったとしても、リモートからブルースクリーン(BSoD)エラーを引き起こされてしまうかもしれない。

 これらの脆弱性に対処したパッチは“Windows Update”を介して自動で適用されるので、一般のユーザーはとくに何もする必要はない。確実に更新プログラムを適用したい場合は、「設定」アプリの[更新とセキュリティ]−[Windows Update]セクションにある[更新プログラムのチェック]ボタンを押せばよい。更新プログラムが利用可能になっていれば、ダウンロードとインストールが開始されるはずだ(Windows 10の場合)。更新プログラムの適用を完了するにはOSの再起動が必要となるので注意したい。

 なお、サポート切れのOSでは更新プログラムを受け取ることができない。古いOSを使っている場合は、まず最新のバージョンへアップグレードすることをお勧めする。

 一方、企業や学校でPCを管理しているユーザーは、“Microsoft Security Update Guide”から最新の更新プログラムをダウンロードし、できるだけ早くすべてのデバイスに適用すべきだ。もし何らかの理由でアップデートが不可能な場合は、サポートページで案内されている回避策を講ずる必要がある。

Impress Watch 2/10(水) 7:58配信
https://headlines.yahoo.co.jp/hl?a=20210210-00000029-impress-sci
https://amd-pctr.c.yimg.jp/r/iwiz-amd/20210210-00000029-impress-000-1-view.jpg