マイクロソフトは、サポートされているすべてのバージョンの Windows に影響を与えるゼロデイ脆弱性にパッチを適用しました。研究者は、ハッカーがランサムウェア攻撃を開始するために悪用したと述べています。
マイクロソフト 言った 火曜日のセキュリティ アラートでは、攻撃者が Windows 共通ログ ファイル システム (CLFS) の脆弱性を悪用した場合、パッチが適用されていないシステムへのフル アクセスを取得できる可能性があります。 Microsoft は、攻撃者がこの脆弱性を積極的に悪用していることを確認しました。
ロシアのサイバーセキュリティ企業カスペルスキー 言う この脆弱性は Nokoyawa ランサムウェアの展開に使用され、主に中東、北米、アジアに拠点を置く中小企業の Windows サーバーを標的にしていました。
Kaspersky による脆弱性の分析では、ゼロデイが際立っているのは、金銭目的のサイバー犯罪者によって活発に悪用されているためだと述べています。
Kaspersky のリード セキュリティ リサーチャーである Boris Larin は次のように述べています。 「以前は、主に APT アクターのツールでしたが、現在、サイバー犯罪者はゼロデイを取得し、日常的に攻撃に使用するためのリソースを持っています。」
Nokoyawa は 2022 年 2 月に初めて観測され、法執行機関が侵入して 1 月に閉鎖された、現在は消滅した Hive ランサムウェア ギャングに関連していると考えられています。 「この 2 つのファミリは、使用するツールからさまざまなステップを実行する順序まで、攻撃チェーンにおいていくつかの顕著な類似点を共有しています」と Trend Micro は述べています。 言った 当時の分析で。
Nokoyawa マルウェアは、侵害したシステム上のファイルを暗号化しますが、オペレーターは、身代金を支払わなければ漏洩すると脅している貴重な情報を盗むとも主張しています。
米国のサイバーセキュリティ機関である CISA は、新たにパッチを適用した Windows の脆弱性を 悪用された既知の脆弱性カタログ 連邦政府機関に対し、5 月 2 日までにシステムを更新するよう要請しました。
マイクロソフトは、定期的に予定されている月例パッチの更新の一環として、ほぼ 100 の欠陥を修正しました。 Microsoft は、Microsoft のメッセージ キュー サービスが有効になっている影響を受けるサーバー上で、認証されていないリモートの攻撃者が昇格された権限でコードを実行できるリモート コード実行の欠陥も修正しました。