Windowsに新たなゼロデイ脆弱性が発覚!すでに悪用の事実あり!早急に回避策の適用を!

Windowsに新たなゼロデイ脆弱性が発覚!すでに悪用の事実あり!早急に回避策の適用を! Microsoft Tips
スポンサーリンク

Windows 10をはじめとする、各種Windows OSに重大な脆弱性が新たに発覚しました。

マイクロソフトが2020年3月23日(現地時間)に公開したセキュリティアドバイザリ (ADV200006) によると、脆弱性は「Adobe Type Manager ライブラリ」によるもの。すでに今回の脆弱性を悪用した攻撃も確認されているとの事なので、早急な対応が必要です。

なお、現時点でまだ修正パッチはリリースされていませんが、暫定的にマイクロソフトが今回の脆弱性に対する回避策を提示してくれています。できれば皆さん、今回の回避策を適用しておきましょう。

スポンサーリンク
スポンサーリンク

今回の脆弱性の影響を受けるWindows OS一覧

今回の脆弱性の影響を受けるWindows OS一覧は以下の通りです。

  • Windows 10 for 32-bit Systems
  • Windows 10 for x64-based Systems
  • Windows 10 Version 1607 for 32-bit Systems
  • Windows 10 Version 1607 for x64-based Systems
  • Windows 10 Version 1709 for 32-bit Systems
  • Windows 10 Version 1709 for ARM64-based Systems
  • Windows 10 Version 1709 for x64-based Systems
  • Windows 10 Version 1803 for 32-bit Systems
  • Windows 10 Version 1803 for ARM64-based Systems
  • Windows 10 Version 1803 for x64-based Systems
  • Windows 10 Version 1809 for 32-bit Systems
  • Windows 10 Version 1809 for ARM64-based Systems
  • Windows 10 Version 1809 for x64-based Systems
  • Windows 10 Version 1903 for 32-bit Systems
  • Windows 10 Version 1903 for ARM64-based Systems
  • Windows 10 Version 1903 for x64-based Systems
  • Windows 10 Version 1909 for 32-bit Systems
  • Windows 10 Version 1909 for ARM64-based Systems
  • Windows 10 Version 1909 for x64-based Systems
  • Windows 7 for 32-bit Systems Service Pack 1
  • Windows 7 for x64-based Systems Service Pack 1
  • Windows 8.1 for 32-bit systems
  • Windows 8.1 for x64-based systems
  • Windows RT 8.1
  • Windows Server 2008 for 32-bit Systems Service Pack 2
  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 for Itanium-Based Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
  • Windows Server 2012
  • Windows Server 2012 (Server Core installation)
  • Windows Server 2012 R2
  • Windows Server 2012 R2 (Server Core installation)
  • Windows Server 2016
  • Windows Server 2016 (Server Core installation)
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)

 

脆弱性の概要

「Windows Adobe Type Manager」ライブラリが特別に細工されたマルチマスターフォントの「Adobe Type 1 PostScript」形式を不適切に処理する場合に、Microsoft Windowsに2つのリモートでコードが実行される脆弱性が存在します。

攻撃者がこの脆弱性を悪用する手段は複数考えられます。攻撃者はこの脆弱性を悪用するために、例えば特別に細工されたドキュメントを開いたり、Windowsプレビューウィンドウで表示したりするようにユーザーを誘導する可能性があります。

すでに悪用の事実も確認されており、早急な回避策の適用が必要です。

 

脆弱性の修正について

マイクロソフトはこの脆弱性を認識しており、現在修正プログラムの作成に取り組んでいます。Microsoftソフトウェアのセキュリティの脆弱性を解決する更新プログラムは、通常、毎月第2水曜日(日本時間)の定例リリースで公開されます。

※現時点では、2020年4月15日(水)の「Windows Update/月例パッチ」で修正パッチが提供予定のようです。

 

暫定的なマイクロソフトの推奨する本脆弱性への回避策について

今回の脆弱性の影響を回避するため、マイクロソフトは以下の3つの対策を提示しています。

ただし【ATMFD.DLL の名前を変更する】を適用する場合、他のアプリへ悪影響を及ぼす可能性もあります。適用は慎重にご検討ください。

  • Windows エクスプローラーのプレビュー ウィンドウと詳細ウィンドウを無効にする
  • WebClient サービスを無効にする
  • ATMFD.DLL の名前を変更する

自分はとりあえず【Windows エクスプローラーのプレビュー ウィンドウと詳細ウィンドウを無効にする】と【WebClient サービスを無効にする】の2つを適用しておきました。

詳細な回避策の適用方法は、以下のマイクロソフトが公開しているセキュリティアドバイザリ(ADV200006)ページを参考にどうぞ。

コメント