DOWS

国家ネットワークセキュリティ通報センター:WinRARのセキュリティ脆弱性により、Windowsのセキュリティ警告を回避し、マルウェアを実行できる。

ChainCatcher のメッセージによると、金十の報道で、日本のセキュリティチーム CSIRT が WinRAR のセキュリティ脆弱性を明らかにしました。この脆弱性は、Microsoft Windows の MarkoftheWeb(MoTW)セキュリティメカニズムを回避することができ、ユーザーが知らないうちにネットワークからの悪意のあるプログラムを実行する可能性があり、深刻なセキュリティリスクを引き起こす可能性があります。この脆弱性は CVE-2025-31334 として番号付けされています。WinRAR のセキュリティ脆弱性が私たちの重要なインフラストラクチャに与えるサイバーセキュリティの課題に積極的に対処するために、技術的な観点から以下の対策を講じることをお勧めします。第一に、WinRAR ユーザーの中でこの脆弱性に関与しているコンピュータネットワーク機器を徹底的に調査し、最新バージョンを迅速にインストールすること。第二に、WinRAR クライアントの設定をリセットすること。第三に、WinRAR ユーザーが機密データを扱う際には、信頼できないネットワークへの接続を避けることをお勧めします。

Windowsに深刻なセキュリティ脆弱性が発見されました。すべてのユーザーはできるだけ早く最新のWindowsバージョンに更新することをお勧めします。

ChainCatcher のメッセージによると、マイクロソフトの公式ページで明らかにされたところによれば、最近 Windows システムに深刻なセキュリティ脆弱性が発覚しました。脆弱性の番号は CVE-2024-38063 で、この脆弱性はすべてのサポートされている Windows バージョンに影響を与えます。これには Windows 11、Windows 10、および複数のバージョンの Windows Server が含まれます。脆弱性の CVSS3.1 スコアは 9.8 で、「重要」レベルに分類されます。攻撃者は特製の IPv6 データパケットを通じてデバイスにリモート侵入し、任意のコードを実行することができます。この脆弱性は Windows の TCP/IP ネットワークスタックに存在し、深刻なリモートコード実行の脆弱性です。攻撃者は Windows デバイスに特製の IPv6 データパケットを繰り返し送信することで脆弱性を引き起こし、ユーザーの操作や認証なしにリモートでコードを実行することができます。マイクロソフトはすべてのユーザーに対し、できるだけ早く最新の Windows バージョンに更新することを強く推奨しています。マイクロソフトはこの脆弱性を修正するための関連パッチをリリースしており、IPv6 を無効にすることで一時的に脆弱性の悪用を防ぐことができます。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する