Microsoft は、主に Linux および macOS システムで使用されている ncurses プログラミング ライブラリに一連のメモリ破損の脆弱性を明らかにしました。この欠陥が悪用されると、攻撃者が影響を受けやすいシステム上で悪意のあるコードを実行できる可能性があります。 Microsoft の脅威インテリジェンスの研究者は、攻撃者が環境変数を操作することでこれらの脆弱性を利用して特権を昇格させ、標的のプログラムのコンテキストでコードを実行できる可能性があることを強調しました。

技術的な洞察と影響

公式には CVE-2023-29491 は、2023 年 4 月に修正されました。Microsoft は Apple と協力して、これらの脆弱性に関連する macOS 固有の問題に対処しました。発見された欠陥には、スタック情報の漏洩、パラメータ化された文字列型の混乱、terminfo データベース ファイルの解析中の境界外のヒープなど、さまざまな問題が含まれています。研究者らは、これらの脆弱性を悪用するには多段階の攻撃戦略が必要であることを強調しました。

共同の取り組みと修復

Microsoft はこれらの脆弱性を積極的に共有してきました。調整された脆弱性開示 (CVD) および Microsoft セキュリティ脆弱性調査 (MSVR) を通じて、関連する関係者に提供します。この脆弱性は、ncurses ライブラリの管理者によって直ちに対処されました。マイクロソフトはまた、研究に役立つ貴重な使用例を提供した研究者 Gergely Kalman 氏の貢献にも敬意を表しました。 ncurses ライブラリのユーザーは、潜在的な悪用を防ぐためにシステムを更新することをお勧めします。

最近のパッチ火曜日の修正

Microsoft の 2023 年 9 月のパッチ火曜日が今週展開され、合計 59 件の脆弱性に対処し、そのうち 2 件はゼロデイ欠陥です現在、活発な搾取が行われています。他の月と同様、Patch Tuesday も Microsoft のサービスをセキュリティ問題やバグから強化することを目的としています。積極的に悪用されている 2 つのゼロデイ脆弱性は次のとおりです。

CVE-2023-36802 – Microsoft ストリーミング サービス プロキシの特権昇格の脆弱性。この欠陥により、攻撃者が脆弱性を悪用してシステム権限を取得することが可能になります。 CVE-2023-36761 – Microsoft Word の情報漏えいの脆弱性。この脆弱性は、攻撃者によって NTLM ハッシュを開示するために悪用される可能性があります。

Categories: IT Info