マイクロソフトは7日、深刻な脆弱性を修正した「Windows Defenderマルウェア対策プラットフォームの更新プログラム」を緊急配信した。定義ファイルとともに自動的に更新される。
Windows Defenderは、Windowsに組み込まれているマルウェア対策機能のこと。同種のソフトを使用していない場合には、標準で機能しているほか、同エンジンを使用しているサーバー製品にも影響がある。最新版で修正されたのは、メモリー破壊が発生する問題1件。細工したファイルをスキャンさせることによりメモリーが破壊され、任意のコードが実行されるおそれがある。深刻度は、4段階評価で最も高い「緊急」と評価されている。
ファイルスキャンは、マルウェア検出に欠かせない基本機能であり、ユーザーが操作しなくても常に自動的に行われている。攻撃者は、この脆弱性を悪用したファイルをWebサイトやメールなどの任意の手段を使ってシステムに送り込むだけで、マルウェアに感染させることができる。この種のエンジンは、あらゆる操作が可能なシステム権限で動いているので、感染時の被害は極めて甚大なものとなる。
■エンジンのバージョン確認と更新
システムにインストールされているマルウェア対策エンジンのバージョンは、Windows 10の場合は、[スタート]メニューから[設定]を開き、[更新とセキュリティ]→[Windows Defender]と進み、「バージョン情報」の「エンジンのバージョン」で確認できる。「1.1.14306.0」以前のバージョンが影響を受けるので、「1.1.14405.2」以降に更新する必要がある。
Windows DefenderやSecurity Essentialsを直接開くことで、Windows 10を含むすべてのWindows上で、エンジンのバージョンを確認できる。タスクトレイのアイコンやスタートメニュー、検索などから開き、右上の「ヘルプ」の横にある▼をクリックして[バージョン情報]を選択すると確認できる。
エンジンの更新は、毎日数回自動実行されるマルウェアの定義ファイルの更新と一緒に行われるが、[更新]タブにある[定義の更新]を実行すると、今すぐ最新の状態に更新できる。
(2017/12/08 ネットセキュリティニュース)
【関連URL:マイクロソフト】
・セーフティとセキュリティセンター
https://www.microsoft.com/ja-jp/safety/default.aspx
・セキュリティ更新プログラムガイド
https://portal.msrc.microsoft.com/ja-jp/
・2017年11月のセキュリティ更新プログラム (月例)
https://blogs.technet.microsoft.com/jpsecurity/2017/11/15/201711-security-bulletin/
・CVE-2017-11937 | Microsoft Malware Protection Engine Remote Code Execution Vulnerability
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-11937