Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「ゼロデイGumblar攻撃」が発生 - 改ざんによる被害拡大にJPCERTが警鐘

セキュリティ更新プログラムが提供されておらず、未解決となっている「Windows」の「ヘルプ」や「サポートセンター機能」の脆弱性を悪用する「Gumblar攻撃」が発生している。

2009年から2010年にかけて、ウェブ改ざん攻撃の猛威を振るった「Gumblarウイルス」が、今回のゼロデイ脆弱性を悪用しているケースを、JPCERTコーディネーションセンターが6月28日に確認したという。

問題の脆弱性は、URLリンクを実行してヘルプやサポートセンターの機能へアクセスするために利用している「HCPプロトコル」の処理における不具合。ブラウザで細工されたページを表示するとリモートでコードが実行されるおそれがある。マイクロソフトでは、6月11日にアドバイザリを公表しており、ゼロデイ攻撃も確認されている。

セキュリティ更新プログラムの公開スケジュールは未定。マイクロソフトでは、レジストリ操作により「HCPプロトコル」の登録を解除する脆弱性の緩和策についてアドバイザリを公表しており、操作を自動化したプログラム「Fix it」をウェブ上で提供している。

(Security NEXT - 2010/06/28 ) このエントリーをはてなブックマークに追加

PR

関連記事

正規サイト改ざんによる攻撃で誰もが危険 - 「Windowsヘルプセンター」のゼロデイ攻撃
難読化や「.htaccess」にも対応する改ざん防止サービス - BBSec
「FFFTP」だけじゃない、Gumblar攻撃の対象FTPソフトは多数 - SCPやSFTP利用でも影響
人気ソフト「FFFTP」の作者が対策を呼びかけ - 「Gumblar」の影響で
「Gumblar」攻撃へ悪用された脆弱性を解消 - 「Adobe Reader」最新版が公開へ
IEの未解決脆弱性、コード公開でマルウェア転用のおそれも - セキュリティベンダーが注意喚起