Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

米政府サイトが改ざん、IEのゼロデイ脆弱性を悪用

米労働省のウェブサイトが改ざんされ、「Internet Explorer 8」に対するゼロデイ攻撃が行われた。閲覧者がマルウェアへ感染するおそれがあった。

今回の攻撃は、「IE 8」に存在する脆弱性「CVE-2013-1347」を悪用する攻撃。米FireEyeが攻撃を把握し、Microsoftに報告した。現時点で脆弱性を修正する方法はなく、Microsoftがセキュリティ更新プログラムの開発を進めている。

今回発生した一連の攻撃を分析した米Trend Microによれば、改ざんされたウェブサイトには、不正なスクリプト「JS_DLAGENT.USR」がしかけられていたという。

攻撃者は、同スクリプトをきっかけに、他サイトに設置された別の不正スクリプトなども利用しつつ、「Adobe Reader」など主要ソフトや、セキュリティ対策ソフトのバージョンを確認していた。

最終的には、「JS_EXPLOIT.MEA」が埋め込まれた不正サイトへ誘導。脆弱性を悪用するドライブバイダウンロード攻撃により、ウェブサイトの閲覧者はバックドア「BKDR_POISON.MEA」へ感染するおそれがあった。

同社では、今回見つかったバックドアについて、無償公開されているリモートアクセス管理ツール「Poison Ivy」で作成されたものと分析。「Poison Ivy」で作成されたバックドアは、これまでもたびたび標的型攻撃で利用されている。

今回の脆弱性は、「IE 8」のみに存在し、他バージョンは影響を受けないが、同社は、「IE 8」が「Windows XP」における利用可能な最新バージョンであるとして、脆弱性の危険性を指摘している。

(Security NEXT - 2013/05/07 ) このエントリーをはてなブックマークに追加

PR

関連記事

ASUS製ルータの脆弱性、ベンダー発表以上に高リスク - 国内外で被害拡大
既知脆弱性による「FortiOS」侵害の新手法 - 初期経路封じても被害継続
米当局、Ivanti製品の脆弱性に注意喚起 - 侵害痕跡なくとも初期化検討を
あらたなIvanti脆弱性 - パッチ分析で特定し、3月中旬より攻撃展開か
「Microsoft Edge」にアップデート - ゼロデイ脆弱性を解消
「Chromium」ベースのブラウザ利用者はアップデート情報へ注意を
APTグループが「Chrome」ゼロデイ脆弱性を悪用 - リンク経由で感染
エンプラサーバなどに採用されるAMI製「BMC」にRCE脆弱性
「Junos OS」に定例外アップデート - ゼロデイ脆弱性を修正
米政府、Apple製品や「Junos OS」の脆弱性悪用に注意喚起