Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

Flashにゼロデイ脆弱性 - 政府機関向け内偵ツールが利用

「Adobe Flash Player」にパッチ未提供の脆弱性が含まれていることがわかった。政府機関などがゼロデイ攻撃を行っていた可能性があることが判明したほか、今後悪用が拡大するおそれがある。

問題の脆弱性は、イタリアのセキュリティ企業であるHacking Teamから大量のデータが流出し、明らかとなったもの。同社は政府や法執行機関などへ犯罪捜査用などとして、ハッキングスイート「Remote Control System(RCS)Galileo」を提供していることで知られている。

今回流出したデータの一部に実証コード(PoC)や攻撃ツールが含まれていたことが判明。そのなかに未公表で修正プログラムも提供されていない「Adobe Flash Player」の脆弱性を悪用する機能を実装していた。米時間6月23日にセキュリティアップデートとして公開された「Adobe Flash Player 18.0.0.194」に関しても影響を受けると見られる。

悪用されていたのは、「ActionScript 3」の「ByteArrayクラス」において、解放済みメモリを使用するいわゆる「use-after-free」の脆弱性。攻撃を受けると、リモートより任意のコードを実行され、システムの制御を奪われるおそれがある。

細工したFlashコンテンツを埋め込んだOfficeドキュメントなどによる攻撃が行われる可能性がある。また同脆弱性は広く公開されたことから、エクスプロイトキットでの悪用など、攻撃の拡大が懸念されている。

修正プログラムは提供されておらず、セキュリティ機関では、Flashコンテンツを無作為に再生することを避けるよう注意を呼びかけており、緩和策としてMicrosoftの無償ツール「Enhanced Mitigation Experience Toolkit(EMET)」が有効との情報もある。またセキュリティベンダーも注意喚起を行っており、一部IPSなどによる対応がはじまっている。

(Security NEXT - 2015/07/08 ) このエントリーをはてなブックマークに追加

PR

関連記事

Adobe、複数製品に対してアップデート - 「Flash Player」「Acrobat」以外のユーザーも注意を
MS月例セキュリティ更新がリリース、脆弱性74件を修正 - 2件でゼロデイ攻撃を確認済み
「Adobe Flash Player」に深刻な脆弱性 - 悪用は未確認
「Adobe Flash Player」にアップデート - セキュリティ修正は含まず
macOS向けに「.NET Framework」を用いた攻撃 - 「Gatekeeper」を回避
MS月例パッチ 、脆弱性74件を修正- 悪用確認済みのゼロデイ脆弱性にも対応
「Adobe Flash Player」にアップデート - 情報漏洩の脆弱性を解消
2019年最初のMS月例パッチ - 脆弱性49件を解消
「Flash Player」がアップデート - セキュリティ修正含まず
画像ファイルに悪用コード隠す「ステガノグラフィ」 - 無償ツールが拡大後押しか