Malwarebytesは4月11日(米国時間)、「Microsoft’s April 2024 Patch Tuesday includes two actively exploited zero-day vulnerabilities|Malwarebytes」において、2024年4月9日(米国時間)に公開されたWindowsを含むMicrosoft製品の「2024年4月のセキュリティ更新プログラム」に含まれるゼロデイの脆弱性2件について詳細を解説した。これら脆弱性は積極的に悪用されていることが確認されており注意が必要。
ゼロデイの脆弱性の概要
積極的な悪用が確認されているゼロデイのセキュリティ脆弱性は次のとおり。
- CVE-2024-26234 - プロキシドライバーなりすましの脆弱性。Microsoftはプロキシサーバとして動作するバックドアに使用された「Microsoft Windows Hardware Compatibility Publisher」の署名を取り消す方法で対策している。このバックドアは携帯電話を遠隔操作するように設計されており、投稿やソーシャルメディアへのフォローなど、ボットとして悪用されたとみられている
- CVE-2024-29988 - SmartScreenプロンプトのセキュリティ機能バイパスの脆弱性。この脆弱性を悪用するにはUIを表示しないように要求するランチャーアプリケーション(インターネットショートカットファイル)から悪意のあるファイルを起動するように被害者を誘導する必要がある。研究者によると攻撃者はアーカイブファイルとしてエクスプロイトを送信し、インターネットからダウンロードしたファイルを開くときに表示する警告メッセージ「MoTWマーク(MoTW: Mark-of-the-Web)」を回避するとされる
2024年4月のセキュリティ更新プログラム
Microsoftが公開した「2024年4月のセキュリティ更新プログラム」には上記2件の脆弱性を含む、合計149件の脆弱性の修正が含まれている。これら脆弱性の中で最も深刻度の高いものは緊急(Critical)と評価されており注意が必要。脆弱性の一覧は「2024年4月のセキュリティ更新プログラム - リリースノート - セキュリティ更新プログラムガイド - Microsoft」にて公開されている。
MicrosoftはWindows Updateなどを通じて修正プログラムの配信を行っている。Microsoft製品を利用しているユーザーには、影響を確認して速やかにアップデートを実施することが推奨されている。