Ad Clicks : Ad Views : Ad Clicks : Ad Views : Ad Clicks : Ad Views : Ad Clicks : Ad Views : Ad Clicks : Ad Views : Ad Clicks : Ad Views : Ad Clicks : Ad Views : Ad Clicks : Ad Views : Ad Clicks : Ad Views : Ad Clicks : Ad Views : Ad Clicks : Ad Views : Ad Clicks : Ad Views :
moontore.com

Unique Blog News

【課題】マイクロソフトは、Windowsファイアウォールのセキュリティ上の欠陥パッチ

/
/
/

マイクロソフトは、Windowsに含まれている基本的なマルウェア対策ユーティリティウィンドウのファイアウォールの主な脆弱性を解決するために、セキュリティパッチを配布した。

セキュリティ上の欠陥により、攻撃者がコンピュータをリモートで使用することができた。 Windows 7、8、8.1、10、およびWindows Serverの2016システムでは、この欠陥が発見されたマイクロソフトは言った。

マルウェアマルウェアは、Windowsファイアウォールが悪性メールやインスタントメッセージをスキャンした時に発動して、ユーザーのシステム制御権限を奪った。 この脆弱性により、攻撃者がリモートでユーザーのコンピュータを制御することができたユーザーは、何の措置も取ることができなかった。

マイクロソフトは、この攻撃は、WindowsファイアウォールのコアプロセスであるMsMpEngineのNScriptコンポーネントをベースにすると述べた。

NScriptはJavaScriptを分析するためのものであるが研究者は、これがウェブサイト、電子メール、インスタントメッセージまたはウィンドウのファイアウォールでスキャンした他のデータソースからいくつかの行のJavaScriptを制御することができるという点を発見した。

ウィンドウのファイアウォールは、ユーザーのコンピュータで最も高いレベルのセキュリティとアクセス許可レベルを誇る。 悪用された場合、攻撃者はシステムを必要に応じて対処することができる。

この欠陥は、Googleのプロジェクトゼロのコントラストスオマンディとナタリー室ステバノビッチが発見した。 オマンディは、この脆弱性について、「最近発生したことの中で最も悪いウィンドウリモートでコードが管理者である。」と述べた。

彼はまた、これが、ネットワークワームに変わる可能性があると指摘した。 これはまだパッチされていないシステムのネットワークを介してプログラムが自ら再誕生することができるという意味である。

マイクロソフトは、この脆弱性を発見した後、緊急アップデートパッチを公開した。 マイクロソフトのWindowsファイアウォールの更新プロセスを介してパッチが自動的にユーザーのシステムにインストールされている。

システムが保護されていることを確認するには、Windowsのスタートメニューから設定プログラムを開き、更新、およびセキュリティをクリックして、サイドバーのウィンドウファイアウォールを選択する必要がある。

ファイアウォールがバージョン1.1.13704.0以上の場合、パッチがインストールされており、そうでない場合、Windowsファイアウォールを実行して更新]タブに移動し、「更新プログラムの定義」を選択しなければならない。

This div height required for enabling the sticky sidebar
Do NOT follow this link or you will be banned from the site!