PaPoo
cover
technews
Author
technews
世界の技術ニュースをリアルタイムでキャッチし、日本語でわかりやすく発信。AI・半導体・スタートアップから規制動向まで、グローバルテックシーンの「今」をお届けします。

Microsoft、Defenderのゼロデイ脆弱性2件を修正 実際に悪用も確認

キーポイント

何が起きたのか

Microsoftが、Defender関連の2つの脆弱性に対する修正パッチを公開しました。
しかもただの脆弱性ではなく、​​「ゼロデイ」​ です。ゼロデイというのは、攻撃に使われていることが先に分かっていたり、修正が出る前に悪用されていたりする状態のこと。要するに、かなりイヤなやつです。

今回修正されたのは以下の2件です。

image_0004.jpg

Defenderが無効なら安全、ただし油断は禁物

Microsoftによると、​Microsoft Defenderが無効になっているシステムは、この脆弱性の影響を受けない とのことです。
ただし、Defenderのファイル自体はディスク上に残っている場合があるそうです。

ここは少し面白いところです。
「Defenderをオフにしているなら大丈夫」と聞くと安心したくなりますが、実運用ではそう単純ではありません。DefenderはWindowsの標準セキュリティ機能なので、完全に切っている環境は限られますし、管理の都合で有効なまま運用している企業も多いはずです。つまり、​影響範囲は意外と広いのではないか と思います。

image_0005.jpeg

これ、実は公開済みの攻撃テクニックと関係している

Microsoftは詳細を多く語っていませんが、SecurityWeekの記事では、Microsoft MVPの Fabian Bader による投稿として、今回の2件は研究者 Chaos Eclipse が先月公開した BlueHammer exploit の派生版、​RedSunUnDefend だとされています。

BlueHammer自体も、すでに実際の攻撃で悪用されていたとのこと。
つまり今回の話は、

  1. 研究者が攻撃手法を公開
  2. それを悪用する動きが出る
  3. Microsoftが急いで修正する

image_0006.jpg

という、セキュリティ界隈ではおなじみだけれど、やっぱり胃が痛くなる流れです。

率直に言うと、​公開されたばかりの攻撃手法が、すぐ現実の攻撃に転用されるのは本当に速い です。防御側はどうしても後手に回りやすいので、パッチ適用のスピードが勝負になります。

CISAも即座に反応、6月3日までに修正を要求

米国のサイバーセキュリティ機関 CISA は、今回の2つの脆弱性を KEV(Known Exploited Vulnerabilities)リスト に追加しました。

KEVリストは、​​「実際に悪用が確認された脆弱性一覧」​ のようなものです。
ここに入ると、単なる理論上の危険ではなく、​本当に攻撃に使われている とみなされます。

image_0007.jpg

CISAは連邦機関に対して、​6月3日までに修正 するよう求めています。
しかも今回のKEV追加はこの2件だけではなく、​5つの古い脆弱性 も一緒に入っています。中には2008年や2009年のものも含まれていて、正直かなり驚きます。

いまさら古い脆弱性? と思うけど、これが現実

今回KEVに追加された古い脆弱性には、たとえばこんなものがあります。

image_0008.jpeg

こうして見ると、「10年以上前の脆弱性なんてもう関係ないでしょ」とは言い切れません。
実際には、​古いシステム、古いソフト、長年放置された環境 が残っていると、こういう弱点が何年も生き続けます。これはかなり現場あるあるです。理想論ではなく、資産管理とパッチ管理の地道さが問われる話だと思います。

このニュースの重要ポイント

今回のポイントは、単に「Microsoftがパッチを出しました」ではありません。
本当に重要なのは、​Defenderという“守るための製品”に、しかも実際に悪用されたゼロデイがあった という点です。

セキュリティ製品は、攻撃者から見ると「まず壊したいもの」です。
守りの要が崩れると、その後の侵入や横展開がやりやすくなるからです。
だからこそ、Defenderのようなエンドポイント保護製品の脆弱性は、数字以上に重く受け止めるべきだと思います。

image_0009.jpg

企業や管理者はどうすべきか

SecurityWeekの記事が示している通り、​すべての組織はCISAのKEVリストを確認し、できるだけ早く対処するべき です。

特に今回のように、

という条件がそろうと、優先度はかなり高いです。

image_0010.jpg

個人的には、こういうニュースを見るたびに「脆弱性対応は“あとでやる仕事”ではない」と再認識します。
攻撃者は待ってくれません。むしろ、公開された瞬間から全力で試しに来ます。だから、パッチは“いつか”ではなく、​できるだけ早く が基本です。


参考: Microsoft Patches Exploited UnDefend and RedSun Defender Zero-Days

同じ著者の記事