ショートカットのゼロデイ脆弱性狙うワーム - 監視制御システムのDBを攻撃
ショートカットの検証を正しく行わない「Windowsシェル」の脆弱性について、マイクロソフトは17日にアドバイザリを公表した。同社ではセキュリティ更新プログラムの開発を進めているが、すでにゼロデイ攻撃が発生しており、ワーム「W32.Stuxnet」が約60カ国で確認されている。
同ウイルスは、感染経路としてインターネットを利用しないものの、共有フォルダやUSBメモリなどリムーバブルメディアを通じて広がるおそれがある。従来よりオートラン機能を利用するケースが報告されているが、今回の攻撃では脆弱性が悪用されており、「autorun.infファイル」を必要としないのが特徴で、オートラン機能を組み合わせることでより効果的な感染活動が行われるおそれがある。
シマンテックによれば、感染するとルートキット機能により感染元のリムーバブルファイルからコピーされたファイルが隠蔽される。さらにiexplore.exeへコードを注入し、信頼されたアプリケーションとして外部との通信を行う。
複数の機能が確認されているが、今回のウイルスはグローバル展開する大手企業をを狙ったものと見られており、Siemens製ソフト「Step 7」のライブラリファイルを利用して監視制御システムのデータベースへアクセスするケースが確認されている。同攻撃では、あらかじめ用意したユーザーネームやパスワードなどを利用していたという。
感染状況は、インドが約4割、インドネシアが3割強、イランが2割強全体の9割を占めている。ただし、数は少ないものの約60カ国で感染が確認されており、拡大が懸念されている。
(Security NEXT - 2010/07/20 )
ツイート
PR
関連記事
ファイル転送製品「FileZen」にRCE脆弱性 - すでに悪用被害も
「SandboxJS」に脆弱性 - 1月下旬以降「クリティカル」7件目
「SandboxJS」に新たなクリティカル脆弱性4件 - 修正実施
「SolarWinds WHD」など4製品の脆弱性悪用に注意喚起 - 米当局
Google、「Chrome 145」をリリース - 複数脆弱性を修正
Apple、「macOS」向けにセキュリティアップデートを公開
「iOS/iPadOS 26.3」を公開 - ゼロデイ含む複数脆弱性を解消
「Apache Druid」に認証回避の深刻な脆弱性 - アップデート実施を
管理基盤「JetBrains Hub」に認証回避の深刻な脆弱性
SAP、セキュリティアドバイザリ26件を新規公開 - 「クリティカル」も
