Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

MS、昨年11月に判明したWindows XPのゼロデイ脆弱性を月例パッチで修正

マイクロソフトは、ゼロデイ攻撃が発生していた「Windowsカーネル」の脆弱性「CVE-2013-5065」を1月の月例セキュリティ更新プログラム「MS14-002」で修正した。深刻度は「重要」ながらも、攻撃コードを容易に入手できる状態にあり、早急なアップデートが求められる。

今回修正された「CVE-2013-5065」は、特権の昇格が可能となる脆弱性。他脆弱性を利用し、「Windows XP」や「Windows Server 2003」へのユーザー権限を奪われたり、ログオンした状態で、特別に細工したアプリケーションを実行すると、管理者権限で任意のコードを実行される可能性がある。

2013年11月に標的型攻撃で悪用されていることを米FireEyeが発見、米Microsoftへ報告した。Microsoftでは、ゼロデイ攻撃を受けてアドバイザリを更新。「Microsoft Active Protections Program(MAPP)」を通じて情報をセキュリティベンダーと共有するとともに、セキュリティ更新プログラムの開発などを進めていた。

2013年12月の月例更新では、プログラムの品質確保などを理由に修正を見送り。今回の脆弱性が修正されるまで、アドバイザリの公表から、約1カ月半を要した。

同脆弱性は、発見当初「Adobe Reader」に存在する既知の脆弱性「CVE-2013-3346」と組み合わせた攻撃に用いられていた。不正なPDFファイルを開かせることで、「Adobe Reader」をクラッシュさせ、「CVE-2013-5065」で管理者権限によりコードを実行していた。

米Trend Microでは、これら攻撃を通じて不正なファイルのダウンロードや、外部コマンド&コントロール(C&C)サーバからのコントロールが可能となるバックドア「BKDR_TAVDIG.GUD」を感染させる攻撃を確認している。

また米Symantecの調査では、問題とされるPDFファイルは、10月中旬以降より出回っており、11月初旬より攻撃が活発化していたという。件数は多くないものの、インドや米国をはじめ、オーストラリア、チリ、ハンガリー、ドイツ、ノルウェイ、サウジアラビアなど広い地域で攻撃が確認された。

さらに12月前半には、脆弱性検証ツールである「Metasploit」に、同脆弱性のモジュールが追加された。同脆弱性を攻撃するコードを容易に入手できる状態となり、セキュリティ専門家などが注意を呼びかけている。

(Security NEXT - 2014/01/15 ) このエントリーをはてなブックマークに追加

PR

関連記事

「Chrome 71.0.3578.98」がリリース、UAFの脆弱性を解消
11月のMS月例パッチ修正された脆弱性、中東のゼロデイ攻撃で悪用済み
DB管理ツール「phpMyAdmin」に深刻な脆弱性 - 修正版が公開
「Firefox 64」がリリース - 深刻な脆弱性などを修正
MS、2018年最後の月例セキュリティ更新 - 一部脆弱性でゼロデイ攻撃も
「Adobe Acrobat/Reader」、脆弱性87件に対処 - 当初予定より高い重要度
「Amazon FreeRTOS」の複数脆弱性、詳細公表される - コード実行やDoSのおそれ
モバイルアプリの脆弱性診断サービス - インテック
IoT向け組込OS「AWS FreeRTOS」に複数脆弱性 - コード実行のおそれ
「Symfony」のフォームコンポーネントに脆弱性 - アップデートがリリース