>> サイバーニュース > CVE-2020-1464: Microsoftはゼロデイパッチを適用しなかった 2 年
サイバーニュース

CVE-2020-1464: Microsoftはゼロデイパッチを適用しなかった 2 年

CVE-2020-1464の脆弱性は 120 で対処されたセキュリティ上の欠陥 8月のパッチ火曜日. この脆弱性は、Microsoftが修正する前に、少なくとも2年間、悪意のある攻撃で積極的に排除されたため、特に際立っています。.

CVE-2020-1464とは?

マイクロソフトが提供する公式の説明によると, この問題は、Windowsがファイル署名を検証する誤った方法によって引き起こされるなりすましの脆弱性です。. エクスプロイトが成功した場合, 攻撃者はセキュリティ機能をバイパスし、不適切に署名されたファイルをロードする可能性があります.

今月のパッチ火曜日にリリースされた修正, Windowsがファイル署名を検証する方法を修正します.

ブライアンクレブスによると, CVE-2020-1464に基づく攻撃は、2年前に最初に観察されました, 8月に 2018, 何人かの研究者がマイクロソフトと連絡を取り、問題について知らせたとき. でも, マイクロソフトのアドバイザリにはこれについての言及はありません, 同社はバグが攻撃に積極的に悪用されたことを認めたが.




脆弱性に特化したブログ投稿, ブライアンクレブスは以下を共有します:

BernardoQuinteroはVirusTotalのマネージャーです, 送信されたファイルを数十のウイルス対策サービスに対してスキャンし、結果を表示するGoogleが所有するサービス. 1月に. 15, 2019, Quinteroは、Windowsインストーラーファイルの最後にコンテンツを追加した後、WindowsがAuthenticode署名を有効に保つ方法を概説したブログ投稿を公開しました。 (.MSIで終わるもの) ソフトウェア開発者による署名.

キンテロによると, 攻撃者が悪意のあるJavaファイルを隠すために使用した場合、この脆弱性は非常に危険です。 (.瓶). この攻撃ベクトルは、実際にはVirusTotalと共有されているマルウェアサンプルで検出されました。.

これは、攻撃者がMicrosoftやGoogleなどの会社によって署名されたMSIファイルに悪意のあるJARを追加する可能性があることを意味します. 結果のファイルは、.jar拡張子で名前を変更できます。, MicrosoftWindowsによるとまだ有効な署名があります. 非常に興味深いのは、MicrosoftがQuinteroの調査結果を認めたが、最初に報告されたときに問題に対処することを拒否したことです。, 研究者によって見えるように からの元の投稿 2019.

脆弱性について懸念を表明した研究者はキンテロだけではありません, 他の人が問題を悪用するマルウェア攻撃の別の発見ですぐに彼をフォローしたので.

簡単な質問は、Microsoftが積極的に悪用されているCVE-2020-1464に適切にパッチを適用する前に2年待たなければならなかった理由です。.


マイクロソフトがゼロデイパッチの適用を拒否するのは初めてではない

これはそのような規模の最初のケースではありません, MicrosoftがWindowsの重大なゼロデイバグに対処することに消極的だったとき. 以下にリンクされているストーリーをご覧ください:

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します