脆弱性には、リモート コード実行の失敗 2 件、特権の昇格 1 件、セキュア ブート バイパス 1 件が含まれます。 理想的な条件下では、ハッカーは 4 つの脆弱性を組み合わせて完璧な攻撃チェーンを形成できます。
Microsoft はこれらのバグを 5 月のパッチ (Patch Tuesday) で修正したため、ユーザーは大規模な攻撃を避けるために直ちにアップデートする必要があります。
1 つ目の脆弱性 (ID CVE-2023-29325) は、Windows 上の OLE (Object Linking & Embedding) テクノロジにおけるリモート コード実行のバグで、Outlook に影響します。 悪用するために、ハッカーは悪意のあるフィッシングメールをユーザーに送信します。 被害者が Outlook ソフトウェアで電子メールを開くか、Outlook アプリケーションが電子メールのプレビューを表示する限り、攻撃者はリモートでコードを実行し、デバイスを完全に制御することができます。
2 番目の脆弱性 CVE-2023-29336 は、オペレーティング システムの Win32k カーネル ドライバーにおける権限昇格のバグです。 悪用に成功すると、攻撃者はユーザーを SYSTEM 権限 (オペレーティング システムの最高権限) に昇格させ、ターゲット デバイスに悪意のあるコードを埋め込み、アクセスを維持する可能性があります。 この脆弱性は現在、ライブ攻撃で悪用されています。
3 番目の脆弱性 CVE-2023-24932 により、ハッカーはセキュア ブート機能をバイパスできます。 悪用するために、ハッカーはターゲットデバイスの管理者権限を「失う」か取得する方法を見つけ、それによって悪意のあるブートキットコードをシステムファームウェア(ファームウェア)にインストールします。 このブートキットを使用すると、ハッカーがデバイスのブート プロセスを制御し、その領域に長く留まり、セキュリティ ソリューションによる検出を回避できるようになります。
最も危険なのは CVE-2023-24941 リモート コード実行の脆弱性 (CVSS 重大度スコア 9.8/10) で、ハッカーが他のシステムを深く攻撃する足掛かりとなる可能性があります。 この脆弱性は、Windows ネットワーク ファイル システム (NFS) ネットワーク ファイル共有プロトコルに存在します。 認証されていない攻撃者は、特別に作成したコマンドを NFS サービスに送信し、Windows サーバーを制御する可能性があります。 CVE-2023-24941 は Windows Server 2012、2016、2019、2022 に影響し、特にユーザーの操作は必要ありません。
Bkav の専門家によると、理想的な条件下では、ハッカーは上記の 4 つの脆弱性を組み合わせて、次のような一連の攻撃を形成する可能性があります。
– 1 つ目は、被害者を騙して偽の電子メールをクリックさせて CVE-2023-29325 を悪用し、ターゲット デバイス上でリモート コードを実行することです。
– これに続いて、CVE-2023-29336 を介してユーザー レベルからシステム権限に権限が昇格され、マルウェアに感染してデバイスへのアクセスが維持されます。
– デバイス上でハッカーが見つかると、CVE-2023-24932 によるセキュア ブート セキュリティ機能を悪用し、マルウェアをインストールし、被害を受けたシステム上でその存在を維持することができます。
– 最後に、CVE-2023-24941 を利用して Windows サーバーを深く悪用します。
Bkav のサイバーセキュリティ ディレクターである Nguyen Van Cuong 氏は次のようにコメントしています。 「攻撃手順の実行に成功すると、ハッカーはシステム全体を制御し、機密情報を盗むことができます…特に、CVE-2023-29325 の脆弱性は、ユーザーをその被害に遭う危険にさらします。フィッシング攻撃は非常に簡単で、安価で、大規模に実施されるため、その影響は非常に大きいでしょう。」。
Bkav は、Windows オペレーティング システムを直ちに最新バージョンに更新することをユーザーに推奨しています。 同時に、ユーザーは送信元不明の奇妙なメールを開かないでください。システムに異常が検出された場合は、専門チームに連絡して調査し、対処する必要があります。
* ベトナムテレビが TV Online で放送する番組を読者にフォローしてもらいます。 VTVGo!
「ビールの第一人者になりたい。テレビ中毒者。完全なインターネット忍者。受賞歴のある主催者。誇り高い起業家。」