昨日(5月10日)はマイクロソフトの「パッチ火曜日」でしたそれは無視されるものではありません。新しいシステム更新パッチ75 Windowsセキュリティの脆弱性3つのゼロデイの欠陥を含む - その1つは積極的に活用されているため、できるだけ早くコンピューターを保護することが不可欠です。
Microsoftは、パッチが発生する前に公開または悪用される脆弱性としてゼロデイの欠陥を定義しています。ここでその定義を行うと、これらのゼロデイの欠陥のうち2つが以前に公表されていましたが、Microsoftが3番目のものを確認したため、利用されていません(私たちが知っている)もっている悪用されました。
識別された悪用された欠陥CVE-2022-26925、Windows LSAスプーフィングの脆弱性です。以下は、Microsoftの問題の説明です。
認可されていない攻撃者は、LSARPCインターフェイスのメソッドを呼び出し、ドメインコントローラーを強制して、NTLMを使用して攻撃者に認証することができます。このセキュリティアップデートは、LSARPCでの匿名接続の試みを検出し、それを許可します。
基本的に、この欠陥により、悪いアクターは認証プロセスをハイジャックすることができます。Windowsは、これらのユーザーが適切に認証されていると考え、メリットなしに彼らに昇格した権限を付与します。ここから、これらのユーザーはドメインコントローラーを引き継ぎ、Windowsサーバーへの危険なレベルのアクセスにアクセスできるようになります。
2つのゼロデイの欠陥を含むここで特定された他の74の脆弱性とは異なり、このエクスプロイトは理論的ではありません。パッチをインストールしないシステムで悪用される可能性があります。ただし、スポットライトが他の2つのゼロデイの脆弱性にあるので、いつでも搾取された欠陥に変わる可能性があります。これらの2つの欠陥はとして識別されますCVE-2022-22713、サービスの脆弱性の拒否、およびCVE-2022-29972、リモートコード実行の脆弱性。
75のパッチは多くの修正ですが、記録的なものではありません。最後にWindowsパッチをカバーしたとき、マイクロソフトは128の脆弱性を修正しました。ただし、このアップデートの重要性を損なうことではありません。これらの3つのセキュリティの脆弱性から自分自身を守るため、およびMicrosoftがパッチを当てた問題のリスト全体を、できるだけ早く新しいアップデートをインストールしてください。 7、8.1、10、11、およびWindowsサーバーを含む、さまざまなバージョンのWindowsの特定の更新があります。
PCに最新のWindowsパッチをインストールする方法
Windowsは、セキュリティアップデートが利用可能になったときにPCを自動的に更新しますが、座って待つ必要はありません。できるだけ早くシステムを保護するために、アップデートを手動でトリガーできます。に向かいます[設定]> [Windowsの更新]> [更新]を確認します。