マイクロソフトはWindows10/11のバグを潰すのに苦労しています
- Windows10とWindows11には、以前の2回の試行にもかかわらず、Microsoftが修正できなかったバグがあります。
- バグの非公式な修正が0patchプロジェクトによって無料でリリースされました。
- 専門家によると、0patchなどのプロジェクトは、脆弱性の正式な修正が行われるまで、コンピューターを保護するのに役立ちます。
かかった 非公式パッチ 過去数か月の間に2、3回試みたにもかかわらず、Microsoftが修正できなかったWindows10およびWindows11の欠陥を修正するため。
技術的には特権昇格の欠陥として分類されているこのバグにより、攻撃者はコンピューターに物理的にアクセスできる場合に管理者になることができます。 興味深いことに、Microsoftは2021年8月に最初にバグを修正しましたが、それを発見した研究者は修正が壊れていることを発見しました。 その後、Microsoftは2022年1月に再度パッチを適用しましたが、この2番目の修正も効果がないことがわかりました。
「残念ながら、どのベンダーも脆弱性を修正しようとするよりも一般的ですが、修正が必要なほど完全ではないことに人々が気付くだけです。」 ドーマン、CERT / CCの脆弱性アナリストは、TwitterDMでLifewireに語った。
三度目のラッキー
バグはセキュリティ研究者によって発見されました アブデルハミド・ナセリ、その後誰 Microsoftのパッチを却下 効果がない。 彼の主張を裏付けるために、ナセリは、脆弱性がまだ悪用される可能性があることを実証するための概念実証コードとして知られているものを書きました。
Mitja Kolsek、の共同創設者 0パッチプロジェクト バグの非公式な修正をリリースしたことで、Lifewireに電子メールで伝えたところによると、唯一の救いの恩恵は、バグをインターネット経由でリモートで悪用することはできないということです。 これは、攻撃者があなたのマシンに物理的にアクセスするか、人々をだまして感染性のコードを実行させてコンピュータを管理させる方法を見つける必要があることを意味します。
バグを技術的に分解すると、コルセック氏は、この種の欠陥は「修正が難しい」と述べ、彼のチームは過去にそのような欠陥を数多く発見しました。 「公平を期すために、現在同様の欠陥があることを知らずにこの欠陥を修正しようとした場合、少なくとも2回は誤って修正した可能性があります」とKolsek氏は述べています。
NaceriはTwitterのダイレクトメッセージをLifewireに送信して、0patchによって発行された修正が問題を正常に解決したことを確認しました。 報告によると、Microsoftは、0patchを承認する声明を発表し、顧客を保護するために必要に応じて措置を講じます。
パッチ管理
0patchなどのプロジェクトは、Microsoftなどのソフトウェアプロバイダーがソフトウェアの問題を修正するための更新を定期的に提供しているため、直感に反しているように見える場合があります。
Kolsekは、通常、脆弱性を特定してから修正を提供するまでに多くの時間が経過すると説明しています。 修正されていない既知の脆弱性はゼロデイと呼ばれ、攻撃者は通常、公開されたばかりの脆弱性を、大規模なソフトウェアベンダーが対応できるよりもはるかに速くエクスプロイトに変えます。
「このような脆弱性に遭遇した場合、ラボでそれを再現し、自分たちでパッチを作成しようとします。 パッチが完了すると、サーバーを介してすべての0patchユーザーに配信され、60分以内にすべての0patchで保護されたシステムに適用されます」とKolsek氏は説明します。
また、Naceriによって特定された脆弱性の修正と同様に、0patchは、Microsoftからの公式の修正が行われるまで、パッチの料金を請求しません。
0patchは、Windows 7など、人気があるがサポートされていないバージョンのWindowsを保護するのにも役立ちます。 Microsoftから公式パッチを受け取らない、または アップデートは高額で提供されるため、保護されていない状態で実行を続ける一般の人々の手の届かないところにあります。 システム。
Kolsekは、まだサポートされているWindowsエディションでは、0patchを公式の追加として考える必要があると強調しました。 代替ではなくパッチ、0patchesはすべての公式パッチを備えたコンピューターで最適に機能することを追加 インストールされています。