Googleのゼロデイ攻撃撲滅チーム"Project Zero"が5月6日に公表した、Windows Defenderの「ド最悪なバグ」をマイクロソフトが修正しました。バグの内容は着信したメールまたはインスタントメッセージを開かずともマルウェアに感染しシステムを乗っ取られるという、まあとんでもないものです。
 

 
Google Project ZeroのTavis Ormandy氏によると、バグがあるのはWindows 7/ 8.1 /10、そしてRT(おそらくWindows 8も含まれると考えられるもののすでにサポート期間終了済)が備えるWindows Defenderのマルウェア対策エンジン。

Windows Defenderでは一般的なセキュリティソフトウェア同様にシステム内の問題あるファイルを自動的に検出する機能を備えるものの、その機能に電子メールやメッセンジャーサービスに含まれるコードを実行させられる問題がありました。さらにそのバグを突けばマルウェアは自己複製し、ネットワークを通じて他の感染可能なWindowsマシンを探索、感染と複製を繰り返すというお決まりのパターンを実行できたとのことです。

マイクロソフトの言い分ではWindows 8.1と10においてはControl Flow Guard機能によってシステムが悪用される可能性が"軽減"されるとのこと。とはいえユーザーの立場からすれば、感染の可能性がある以上はきちんとした修正パッチをさっさと提供することが望まれていました。Googleの公表から2日でリリースされた修正パッチは現在、Windows Updateから導入可能です。
 
 
自動的にWindows Updateを適用する設定にしている人もそうでない人も、まずはいますぐパッチの適用を済ませたほうが良いでしょう。すでにパッチが当たっているかどうかは、Windows Defenderの設定からエンジンのバージョンが1.1.13704.0以上になっているかを確認してください。