https://www.jpcert.or.jp/at/2023/at230007.html
引用元: JPCERTコーディネーションセンター 注意喚起
詳細、最新情報については、上記引用元を参照ください。
以下に概要を抜粋しております。
概要
マイクロソフトから同社製品の脆弱性を修正する2023年4月のセキュリティ更新プログラムが公開されました。これらの脆弱性を悪用された場合、リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。マイクロソフトが提供する情報を参照し、早急に更新プログラムを適用してください。
マイクロソフト株式会社
2023 年 4 月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-JP/releaseNote/2023-Apr
マイクロソフト株式会社
2023 年 4 月のセキュリティ更新プログラム (月例)
https://msrc.microsoft.com/blog/2023/04/202304-security-update/
これらの脆弱性の内、マイクロソフトは次の脆弱性について悪用の事実を確認していると公表しています。マイクロソフトが提供する情報を参考に、速やかに対策適用を検討いただくことを推奨します。
CVE-2023-28252
Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性
https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2023-28252
CVE-2023-28252は、Windows共通ログファイルシステムドライバーの特権の昇格の脆弱性で、2023年4月11日(現地時間)、脆弱性を発見した組織の一つであるKasperskyが、同脆弱性を悪用する攻撃に関する記事を公開しています。
ユーザー権限を取得した攻撃者が、同脆弱性を悪用して権限を昇格し、ランサムウェアを展開する攻撃が確認されています。また、Kasperskyは同脆弱性の詳細を4月中に公開すると明らかにしています。
ご参考
Kaspersky
Nokoyawa ransomware attacks with Windows zero-day
https://securelist.com/nokoyawa-ransomware-attacks-with-windows-zero-day/109483/