理想的な世界では、ソフトウェアにはセキュリティ上の脆弱性が存在しません。コードは完璧に記述され、ハッキングやその他の悪意のある目的に悪用される可能性のあるシステム内のバグや不具合が排除されます。開発者がそれを実現しようと懸命に努力しても、実際には常に不完全なソフトウェアが存在することになります。つまり、発見してパッチを適用しなければならない新しいセキュリティ脆弱性が常に存在することを意味します。 Microsoft は現在、Windows PC 向けにそのようなパッチを提供しているので、できるだけ早くインストールする必要があります。
Bleeping Computer の報告によると, Microsoft は昨日、6 月 14 日火曜日、今月のパッチ チューズデイ アップデートを発行しました。マイクロソフトのパッチ チューズデイ アップデートは期待されているかもしれませんが、無視すべきではないいくつかの重大なバグにパッチを適用します。パッチは合計 55 件ありますが、特に 3 件は「緊急」とラベル付けされています。これらの脆弱性により、リモートでのコード実行が可能になり、悪意のある者がコンピュータ上でプログラムを操作して実行することが可能になります。 3 つの重大なセキュリティ脆弱性は次のとおりです。
CVE-2022-30163: Windows Hyper-V リモート コード実行の脆弱性。
CVE-2022-30139: Windows ライトウェイト ディレクトリ アクセス プロトコル (LDAP) のリモート コード実行の脆弱性。
CVE-2022-30136: Windows ネットワーク ファイル システムのリモート コード実行の脆弱性。
この更新プログラムでは、合計 27 件のリモート コード実行の脆弱性、12 件の特権昇格の脆弱性、11 件の情報漏えいの脆弱性、3 件のサービス拒否の脆弱性、1 件のスプーフィングの脆弱性、および 1 件のセキュリティ機能バイパスの脆弱性が存在します。あなたはできる完全なリストを表示するにはここをクリックしてくださいこれらの脆弱性とその識別子。
ただし、今回の最大の修正は、Follina として知られるゼロデイ脆弱性に対するパッチです。この脆弱性は次のように特定されています。CVE-2022-30190は先月発見されました。これにより、悪意のある攻撃者が、単純で悪意のある Word ドキュメントから被害者のマシン上で PowerShell コマンドを実行できるようになります。これらのドキュメントは電子メールなどの通常のチャネルを通じて共有される可能性があり、何も知らないユーザーが開くと、送信者が Windows Microsoft Diagnostic Tool (MSDT) を通じて PowerShell の脆弱性を悪用する可能性があります。
Bleeping Computer によると、このエクスプロイトは米国政府機関やウクライナの報道機関への攻撃、および QBot マルウェアの配布に利用されました。 2022 年 6 月のパッチ火曜日に含まれているため、この更新プログラムのインストールが必須になります。しかし、興味深いことに、先月の 5 月のセキュリティ パッチ実際には、この 6 月のアップデートよりも多くの火災が発生しました。前回の火曜日のパッチでは、3 つのゼロデイ エクスプロイトを含む合計 75 件の欠陥に対処しました。
Windows を更新して PC に最新のパッチをインストールする方法
お使いの PC がこれらのセキュリティ更新プログラムを自動的にインストールする可能性があります。ただし、できるだけ早くインストールされるようにするには、次のサイトにアクセスしてください。[スタート] > [設定] > [更新とセキュリティ] > [Windows Update](Windows 10) または[スタート] > [設定] > [Windows Update](Windows 11)。 Windows が利用可能なアップデートを確認できるようにする: パッチが利用可能な場合は、ここに表示されます。その後、画面上の指示に従って、アップデートをダウンロードしてマシンにインストールするだけです。