Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

IPA、「ショートカットアイコン表示」で感染する「W32/Stuxnet」に注意喚起 - 感染経路も多彩

情報処理推進機構(IPA)は、オートラン機能を停止している場合も、脆弱性を利用してUSBメモリ経由で広がるウイルスが発生しているとして、注意を呼びかけている。

USBメモリをはじめ、外部記録メディア内のファイルを自動起動する「オートラン機能」を利用して感染するウイルスが従来より拡大しており、同機構では、同機能の停止など対策を呼びかけているが、同機能を停止していても既知の脆弱性を悪用して感染を広げるウイルス「W32/Stuxnet」が発生していることから注意喚起を行ったもの。

「Windowsシェル」の脆弱性により、細工されたショートカットアイコンをエクスプローラ上で表示しただけで、コードが実行される脆弱性がウイルスによって悪用されているもので、すでにマイクロソフトでは、7月に脆弱性を解消する更新プログラムを公開している。

感染経路は「USBメモリ」にくわえ、ネットワーク共有フォルダ、メール添付で送られて来たファイル、細工された文書ファイル、改ざんされたウェブサイトなど幅広く、同機構は、従来にない手口と指摘。未対策の場合は、セキュリティ更新プログラムのできるだけ早く適用するよう注意を呼びかけている。

(Security NEXT - 2010/09/06 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「Ruby」に3件の脆弱性、アップデートで修正を実施
Node.js向けMySQLクライアント「MySQL2」に脆弱性
「GitLab」に複数脆弱性 - セキュリティパッチをリリース
国家関与のサイバー攻撃「ArcaneDoor」 - 初期侵入経路は不明、複数ゼロデイ脆弱性を悪用
「PAN-OS」の脆弱性侵害、段階ごとの対策を説明 - Palo Alto
国内でも被害発生、「ColdFusion」の既知脆弱性狙う攻撃
バッファロー製ルータに脆弱性 - パスワード取得、コマンド実行のおそれ
米政府、悪用が確認された脆弱性3件について注意喚起
「Cisco ASA」「FTD」に複数脆弱性 - ゼロデイ攻撃も発生
「Chrome」にアップデート - 「クリティカル」の脆弱性などを解消