CVE-2017-0016, CVE-2017-0037, CVE-2017-0038は、侵入防止システム保護の採用を再び明らかにする、最近発見された3つのMicrosoftの脆弱性です。 (IPS), トレンドマイクロの研究者が指摘したように. IPS, 仮想パッチとも呼ばれます, パッチがまだリリースされていない場合でも、脆弱性から保護するのに役立ちます. 3つのMicrosoftの欠陥は、次のコンポーネントにありました: コアSMBサービス, InternetExplorerおよびEdgeブラウザー, およびグラフィックデバイスインターフェイス.
仮想パッチとは何ですか (IPS)?
によって説明されるように TechTarget , 仮想パッチは、セキュリティポリシーの迅速な開発と短期的な実装であり、新たに見つかったセキュリティバグの結果としてエクスプロイトが発生するのを防ぐことを目的としています。.
仮想パッチは、Webアプリケーションファイアウォールと呼ばれることもあります (WAF). さらに重要なことには, 仮想パッチは、オンラインを維持する必要があるミッションクリティカルなコンポーネントを保護します. このようにして、緊急時に従来のパッチを適用した場合に発生するような重要な操作が傍受されることはありません。.
関連している: ESETCVE-2016-9892欠陥がMacをリモートコード実行にさらす
TrendMicroの研究者は、CVE-2017-0016を緩和する方法としての仮想パッチの重要性を強調しています, CVE-2017-0037, パッチがない場合のCVE-2017-0038.
CVE-2017-0016: よく見る
この欠陥はメモリの破損であり、WindowsがSMBトラフィックを処理する方法にあります。. 攻撃が発生するためには、システムを悪意のあるSMBサーバーに接続し、パケットをサーバーにしてコンピューターをクラッシュさせる必要があります。. 概念実証エクスプロイトコードは、これに対してすでに実行されています, そしてそれは 公開されています.
幸運, この欠陥はリモートコード実行を許可せず、サービス拒否攻撃につながる可能性があります. 緩和の観点から, トレンドマイクロの研究者 アドバイス 以下:
– ポートへの発信アクセスを制限する 139 と 445.
– IPS保護を展開する.
CVE-2017-0037: 詳細に
この欠陥は、InternetExplorerおよびEdgeブラウザーのタイプの混乱の欠陥です。. 欠陥が悪用されるために, 攻撃者は、通常は電子メールまたはチャットで送信される悪意のあるWebリンクにユーザーを誘導する必要があります。, またはドキュメントに埋め込まれています.
CVE-2017-0037エクスプロイトの結果は、ログインしたユーザーと同じ権限で任意のコードが実行されることです。.
関連している: 15,000 カタログ化された脆弱性 2016, CVEの欠陥を超えました
研究者は、緩和の目的で次のことをアドバイスします:
– IPS保護を展開する
– フィッシング攻撃の電子メールフィルタリング
– ホストされたスクリプトをブロックするWebレピュテーション
– 管理者権限を持つアカウントを減らしてリスクを軽減する
CVE-2017-0038: 詳細に
これは、WindowsOSのグラフィックデバイスインターフェイスコンポーネントの欠陥です。. 攻撃者は、ドキュメントに埋め込まれる可能性のあるフォントまたは画像をレンダリングするようにユーザーを誘導する必要があります. これは、悪意のある添付ファイルが配信される電子メールを介して発生する可能性があります, またはファイル共有サービスを介して.
ここでのエクスプロイトの成功の結果は、通常は機密情報の漏洩で終わるメモリの開示です。. 利用可能な緩和策は次のとおりです。:
– IPS保護を展開する.
– 添付ファイルを開かないように従業員を教育する, 信頼できるソースからのみリンクを開く.