Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

IEゼロデイ攻撃「Operation Clandestine Fox」、Flashなしでは機能せず - FireEye分析

米FireEyeは、「Internet Explorer」における未修正の脆弱性を狙ったゼロデイ攻撃「Operation Clandestine Fox」を確認したことを明らかにした。

今回のゼロデイ攻撃は、メモリ破壊の脆弱性「CVE-2014-1776」を悪用。攻撃にはFlashを用いることで、セキュリティ対策である「ASLR(Address Space Layout Randomization)」「DEP(Data Execution Prevention)」をバイパスしていた。すでにMicrosoftへ報告しており、セキュリティ更新プログラムの準備などが進められている。

FireEyeでは、今回の攻撃を「Operation Clandestine Fox」と命名。しかし、諸事情から攻撃キャンペーンの詳細について明らかにする方針はないとしている。

同脆弱性は「IE 6」以降に存在しているが、攻撃は「同9」以降を対象としていた。ただし、同社は、これらブラウザが、ブラウザ全体に対して「同9(13.9%)」「同10(11%)」「同11(1.3%)」のシェアを占めており、全体の約4分の1が影響を受ける深刻な脆弱性であると指摘している。

緩和策としては、「Enhanced Mitigation Experience Toolkit(EMET)」の利用や、「拡張保護モードを有効にする」と「拡張保護モードで64ビットプロセッサを有効にする」の利用を挙げている。また攻撃には、「Adobe Flash」が必要であるとして、プラグインの無効化によって攻撃を阻止できると説明している。

(Security NEXT - 2014/04/27 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

既知の脆弱性10件、積極的な悪用に警戒を - 約10年前の脆弱性も
MS、脆弱性への懸念と実態に乖離があると説明 - 「ゼロデイ攻撃は限定的、安心してほしい」
MS、定例外パッチでIEの脆弱性を修正 - 特例で「Windows XP」にも
【IEゼロデイ】サポート終了「Windows XP」に修正予定ない最初の脆弱性
【ゼロデイ攻撃】IEに未修正の深刻な脆弱性 - サイト閲覧で制御奪われるおそれ