Windows XPへのゼロデイ攻撃、バックドアに感染するおそれ
「Windows XP」に対するゼロデイ攻撃が発生している問題で、トレンドマイクロは、攻撃に用いられた「Adobe Reader」の脆弱性や悪用により感染するバックドアなど、詳細を明らかにした。
今回明らかになった脆弱性は、「Windows XP」および「Windows Server 2003」において、特権が昇格する「CVE-2013-5065」。不正なアプリを起動すると端末の制御を奪われるおそれがある。FireEyeが発見し、Microsoftに報告。11月28日にセキュリティアドバイザリを公開した。すでに細工したPDFを用いた標的型攻撃が確認されている。
Trend Microも今回の攻撃を確認しており、攻撃コードを分析している。同社によれば、PDFファイルを悪用した攻撃では、「Adobe Reader」や「Adobe Acrobat」の既知の脆弱性「CVE-2013-3346」を悪用することにより、今回のゼロデイ脆弱性を攻撃していた。
「CVE-2013-5065」で生じた特権の昇格により、不正プログラムのインストールが可能となり、バックドア「BKDR_TAVDIG.GUD」に感染。さらにファイルのダウンロードや実行を行うほか、外部のコマンド&コントロール(C&C)サーバに接続し、情報が漏洩するおそれがあったという。
今回のゼロデイ攻撃に用いられたAdobe Readerなどの脆弱性「CVE-2013-3346」は、8月にAdobe Systemsが公開したセキュリティアップデートで修正されている。最新版にアップデートすることで攻撃を回避することができる。
(Security NEXT - 2013/11/29 )
ツイート
PR
関連記事
Perl向け暗号ライブラリ「CryptX」に複数脆弱性
監視ソフト「IBM Tivoli Monitoring」にRCE脆弱性 - 早急に更新を
掲示板ツール「vBulletin」に深刻な脆弱性 - 実証コードや悪用も
ZohoのExchange監視ツールに深刻な脆弱性 - アップデートを
「Wazuh」や「Windows WEBDAV」の脆弱性悪用に注意
「Firefox」に脆弱性、アップデートを公開 - 「クリティカル」との評価も
「Adobe Commerce」に緊急対応必要な脆弱性 - 「Magento」も注意
Adobe、複数製品にアップデート - 250件以上の脆弱性を解消
Pythonの「tarfile」モジュールに脆弱性 - クリティカルも
「M365 Copilot」に情報漏洩の深刻な脆弱性 - すでに修正済み