公開:

【CVE-2024-43628】WindowsのTelephonyサービスに深刻な脆弱性、広範なバージョンに影響

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • Windowsの多数のバージョンでTelephonyサービスの脆弱性が発見
  • CVE-2024-43628として特定され、深刻度は高い
  • リモートコード実行の脆弱性として分類

Windows Telephonyサービスのリモートコード実行脆弱性

Microsoftは2024年11月12日、Windows Telephonyサービスにおけるリモートコード実行の脆弱性【CVE-2024-43628】を公開した。この脆弱性はCVSS3.1で8.8のハイリスクに分類されており、Windows Server 2008からWindows 11 Version 24H2まで幅広いバージョンに影響を及ぼすことが判明している。[1]

この脆弱性は整数オーバーフローまたはラップアラウンド(CWE-190)として分類されており、攻撃者によるリモートからのコード実行を可能にする危険性をはらんでいる。攻撃の成功には特権は不要だがユーザーの操作が必要とされ、影響範囲は機密性・整合性・可用性のすべてにおいて高いレベルとなっている。

特に影響を受けるプラットフォームは32bit、x64、ARM64ベースのシステムと多岐にわたり、サーバーコアインストールを含むすべてのWindows Serverバージョンも対象となっている。各バージョンに対して特定のビルド番号までのアップデートが必要とされ、早急な対応が推奨されている。

影響を受けるWindowsバージョンまとめ

製品名 影響を受けるバージョン
Windows 10 1507, 1607, 1809, 21H2, 22H2
Windows 11 22H2, 22H3, 23H2, 24H2
Windows Server 2008, 2008 R2, 2012, 2012 R2, 2016, 2019, 2022, 2025
対象プラットフォーム 32-bit, x64, ARM64

リモートコード実行について

リモートコード実行とは、攻撃者が標的のシステムに物理的にアクセスすることなく、遠隔から任意のコードを実行できる脆弱性のことを指す。主な特徴として、以下のような点が挙げられる。

  • 遠隔からシステムを操作可能
  • マルウェアの実行やデータの改ざんが可能
  • システムの完全な制御権限を奪取される可能性

Windows Telephonyサービスの脆弱性では、この種の攻撃が可能となることから、CVSSスコアが8.8と高く評価されている。攻撃の成功には利用者の操作が必要とされるものの、攻撃者に特権は不要であり、機密性・整合性・可用性のすべてに深刻な影響を及ぼす可能性が指摘されている。

Windows Telephonyサービスの脆弱性に関する考察

この脆弱性の影響範囲は、Windows OSの歴代バージョンにわたって非常に広範であり、企業システムへの影響が特に懸念される。特にWindows Serverの全バージョンが対象となっていることから、サーバーインフラへの影響も考慮に入れる必要があるだろう。

今後は同様の脆弱性が発見される可能性も考えられ、特にレガシーシステムを使用している環境での影響が深刻化する可能性がある。対策としては、定期的なセキュリティアップデートの適用に加え、影響を受けるサービスの必要性を見直し、不要なサービスは無効化することが推奨される。

Microsoftには、より迅速な脆弱性の検出と修正プログラムの提供が期待される。また、セキュリティパッチの適用による互換性の問題を最小限に抑えるための取り組みも重要となるだろう。

参考サイト

  1. ^ CVE. 「CVE Record | CVE」. https://www.cve.org/CVERecord?id=CVE-2024-43628, (参照 24-11-21).
  2. Microsoft. https://www.microsoft.com/ja-jp

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。