によると Bleeping Computer、Microsoftが最近パッチを適用したWindowsには継続的な脆弱性があります。 5月30日、Microsoftはこの問題に対処するためのいくつかの回避策を提案しました。 それでも、Windows10KB5014699およびWindows11KB5014697の更新プログラムは、ユーザーのすべてを自動的に解決するため、すべてのユーザーにとって非常に緊急性が高くなります。
「この脆弱性の更新は、2022年6月の累積的なWindowsUpdateに含まれています」とMicrosoftは言います。 「マイクロソフトは、脆弱性から完全に保護するために、更新プログラムをインストールすることを強くお勧めします。 自動更新を受信するようにシステムが構成されているお客様は、それ以上のアクションを実行する必要はありません。」
Bleeping Computerによると、CVE-2022-30190として追跡されているFollinaと呼ばれるセキュリティ上の欠陥は、Windows7以降やServer2008以降などのセキュリティアップデートをまだ受信しているバージョンのWindowsを対象としています。 独立したサイバーセキュリティ研究チームによって説明されているように、Microsoft Support Diagnostic Tool(MSDT)を介して悪意のあるPowerShellコマンドを実行することにより、ハッカーがユーザーのコンピューターを制御するために悪用されています。 nao_sec。 これは、悪意のあるMicrosoft Word文書をプレビューまたは開くだけで、任意のコード実行(ACE)攻撃が発生する可能性があることを意味します。 興味深いことに、セキュリティ研究者 CrazymanArmy マイクロソフトのセキュリティチームに4月のゼロデイについて話しましたが、会社は単に 却下 報告書は「セキュリティ関連の問題ではない」と述べた。
で 報告 セキュリティ調査会社のProofpointから、中国政府にリンクされた中国のTA413という名前のグループが、悪意のあるドキュメントを送信することでチベットのユーザーを標的にしました。 「TA413CNAPTは、URLを使用して#Follina#0Dayを悪用し、この手法を使用するWordドキュメントを含むZipアーカイブを配信するITWを発見しました」とProofpointはツイートに書いています。 「キャンペーンは、中央チベット政権の「女性エンパワーメントデスク」になりすまし、ドメインtibet-gov.webを使用します。[.]アプリ。”
どうやら、この脆弱性を悪用しているのは上記のグループだけではないようです。 他の州関連の独立した悪意のある人物は、米国およびEUの政府機関をフィッシングするために昇給メモとして文書を偽装したグループを含め、かなり長い間それを利用してきました。 その他には、 TA570Qbotアフィリエイト Qbotマルウェアとを使用して見られた最初の攻撃を配信します セクストレーションの脅威 とのような餌 スプートニクラジオインタビュー招待。
送信された感染したドキュメントを開くと、ハッカーはMDSTを制御してコマンドを実行できるようになり、許可されていないプログラムのインストールや、ハッカーが表示、削除、または変更できるコンピューターデータへのアクセスにつながります。 アクターは、ユーザーのコンピューターを介して新しいユーザーアカウントを作成することもできます。
The post Microsoftの新しいセキュリティ更新プログラムは、Windowsのゼロデイ脆弱性Follinaの問題を解決します appeared first on Gamingsym Japan.