Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

IPA、「ショートカットアイコン表示」で感染する「W32/Stuxnet」に注意喚起 - 感染経路も多彩

情報処理推進機構(IPA)は、オートラン機能を停止している場合も、脆弱性を利用してUSBメモリ経由で広がるウイルスが発生しているとして、注意を呼びかけている。

USBメモリをはじめ、外部記録メディア内のファイルを自動起動する「オートラン機能」を利用して感染するウイルスが従来より拡大しており、同機構では、同機能の停止など対策を呼びかけているが、同機能を停止していても既知の脆弱性を悪用して感染を広げるウイルス「W32/Stuxnet」が発生していることから注意喚起を行ったもの。

「Windowsシェル」の脆弱性により、細工されたショートカットアイコンをエクスプローラ上で表示しただけで、コードが実行される脆弱性がウイルスによって悪用されているもので、すでにマイクロソフトでは、7月に脆弱性を解消する更新プログラムを公開している。

感染経路は「USBメモリ」にくわえ、ネットワーク共有フォルダ、メール添付で送られて来たファイル、細工された文書ファイル、改ざんされたウェブサイトなど幅広く、同機構は、従来にない手口と指摘。未対策の場合は、セキュリティ更新プログラムのできるだけ早く適用するよう注意を呼びかけている。

(Security NEXT - 2010/09/06 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「ConnectWise ScreenConnect」に脆弱性 - 修正版が公開
NETSCOUT「nGeniusONE」に複数の脆弱性 - アップデートで修正
Python向けHTTPライブラリに脆弱性 - リクエストスマグリング攻撃のおそれ
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み