「Duqu」が狙った脆弱性、別の複数プログラムから見つかる - MSが月例パッチで修正
日本マイクロソフトは、マルウェア「Duqu」が過去にゼロデイ攻撃した脆弱性と同じ問題が潜在する複数プログラムについて、5月の月例パッチで修正を行った。悪用は確認されていないが、同社は優先的にパッチを適用するよう呼びかけている。
修正を行った「MS12-034」は、「Windows」「Office」「.NET Framework」「Silverlight」などに存在する脆弱性へ対応したプログラム。公開済みの脆弱性3件と未公開の脆弱性7件を修正した。
不正な文書を開いたり、細工されたフォントを含むウェブサイトを開くなど攻撃を受けた場合に、リモートでコードを実行される可能性がある。悪用可能性指標は、3段階中もっとも高い「1」にレーティングされており、30日以内と早期に悪用コードが出回るおそれがある。
過去に「Stuxnet」と一部共通のソースコードを持つトロイの木馬「Duqu」が、「Win32.sys」に存在する脆弱性に対してゼロデイ攻撃を行い、同社が「MS11-087」にて修正した経緯があるが、クローンコードディレクションシステムを用いて同社が製品を調査したところ、同じ脆弱性を含むコードが複数のアプリケーションに含まれていることが判明。今回修正を実施した。
対象となるソフトウェアが多岐にわたったことについて、セキュリティレスポンスチームのチーフセキュリティアドバイザーである高橋正和氏は、「TrueTypeのハンドリングに関する脆弱性について、相互依存性に配慮しながら、対策もれが発生しないよう対応したところ、広範囲にわたる修正になった」と説明。同氏は、カーネルモードでのコード実行が行える脆弱性であると指摘し、至急プログラムを適用するよう呼びかけている。
(Security NEXT - 2012/05/09 )
ツイート
PR
関連記事
WPホスティングサービス「ConoHa WING」用移行プラグインに脆弱性
「Apache StreamPipes」に権限昇格の脆弱性 - 修正版が公開
米当局、「MongoDB」脆弱性の悪用に注意喚起
「MongoDB」に脆弱性「MongoBleed」 - 「PoC」公開、早急に対応を
メール転送エージェント「Exim」に脆弱性 - 「クリティカル」評価も
「Apache NiFi」の「Asana」連携の一部処理にRCE脆弱性
ワークフローツール「n8n」に今月3件目の「クリティカル」脆弱性
「IBM API Connect」に認証回避の脆弱性 - 暫定修正を提供
Fortinet「FortiOS」既知脆弱性の悪用を確認 - 認証回避のおそれ
Atlassian、前月更新で脆弱性46件を修正 - クリティカル9件含むも影響は限定的
