最新バージョンの Windows を実行している場合は、Microsoft が昨日 (6 月 8 日) リリースしたソフトウェア パッチを実装することをお勧めします。 6 つの異なる「ゼロデイ」の脆弱性は、すでに実際の攻撃者によって悪用されています。
最悪の脆弱性 (カタログ番号 CVE-2021-33742 が割り当てられます) は、悪意のある Web ページを経由して PC にハッキングします。 Internet Explorer およびその他の Microsoft プログラム。 Microsoft による欠陥の説明で、「重大」というラベルが付けられています。
Google の脅威分析グループは、先週です。昨日 (6 月 8 日)、Google の Shane Huntley は、この脆弱性を使用した攻撃は、中東または東ヨーロッパの国民国家の商用ハッキング グループによって開発されたようだとツイートしました。 see-more–clipped”readability=”6.5384615384615″>
もっと見る
Google と言えば、他の 2 つのゼロデイ脆弱性 (CVE-2021-31955 および 31956) は、「高度な攻撃の波」の一部として Chrome の欠陥と組み合わせて使用されました。 カスペルスキーの研究者。 Chrome の欠陥は、その月の後半に行われた 大量のセキュリティ アップデートで修正されました。
カスペルスキーのプレスリリースによると、同社は「これらの攻撃と既知の脅威アクターとの関連はまだ見つかっていない」とのことです。 Kaspersky は、これまで知られていなかったグループを「Puzzle Maker」と呼んでいます。
さらに 2 つのパッチ適用済みゼロデイ (CVE-2021-31199 および 31201) は、先月修正された Adobe Reader の欠陥と組み合わせて使用されたようです。 Chrome 攻撃と同様に、Reader の欠陥により攻撃者はシステムに侵入し、Microsoft の欠陥により、攻撃者は「権限を昇格」して完全に制御できるようになりました。
6 番目のゼロ日 (CVE-2021-33739) も特権の昇格の欠陥です。 Microsoft のメモには詳細が記載されていませんが、攻撃者がフィッシング攻撃またはその他の手段でマシンに足場を築くと、この脆弱性が使用される可能性があると述べられています。
Microsoft がこれらのゼロデイを取っていることはわかります。 Windows 7 だけでなく、Windows 8.1 および Windows 10 (該当する場合) にもパッチを適用しているため、欠陥は深刻です。
Windows 7 は 2020 年 1 月に正式にサポートが終了し、それ以降はパッチを入手することは想定されていませんでした。しかし、マイクロソフトは、最近のいくつかの火曜日のパッチ更新で、Windows 7 の最悪の欠陥を静かに修正しています。