Microsoft は、最新のアップデートの一環としてWindows セキュリティの脆弱性を解決しました。ゼロデイ リークは明らかに数回悪用されており、オペレーティング システムの CLFS (Common Log File System) ドライバー内にあります。チームはすでに 4 月に同様の深刻な脆弱性を修正していました。
Windowsのセキュリティ脆弱性
識別子 CVE-2022-37969 のセキュリティ脆弱性は、他のいくつかの脆弱性と組み合わされる可能性があります。サイバー犯罪者は、彼らの助けを借りて、悪意のあるアプリケーションをコンピュータにインストールすることができます。システムをロックダウンしたり、スパイしたり、システムを完全に乗っ取ったりする可能性があります。

Microsoft Security Response Center によると、「攻撃者がこの脆弱性の悪用に成功すると、昇格された SYSTEM 権限を取得する可能性があります」とのことです。ただし、サイバー犯罪者がこの脆弱性を簡単に利用することはできません。サイバー犯罪者はすでにデバイスにアクセスできる必要があります。もう 1 つの要件は、ターゲット システム上でコードを実行する機会です。

Windows のセキュリティ専門家は、「攻撃者がターゲット システム上でこの機能をまだ持っていない場合、この手法ではリモートでコードを実行できません」と述べています。

これ以上ギャップがあると問題が発生します
4 つの異なるセキュリティ会社が Windows セキュリティの脆弱性を Microsoft に報告しました。被害者らは以前にも権利の制限について苦情を申し立てていたが、その原因は後にハッキング活動にあったことが判明した。問題: これが唯一のギャップではありません。

もう 1 つの問題は、Windows TCP/IP コードの漏洩である CVE-2022-34718 です。サイバー犯罪者は、特別に細工した IPv6 パケットを送信することで、それを利用して任意のコードを実行し、システムを乗っ取ることができます。

Microsoft はアップデートの一環として 2 つのエラーを修正しました。しかし、善行者にとって同様の欠陥がどれだけ役立つかは現時点では不明です。

出典: Microsoft セキュリティ レスポンス センター
