Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

MS、昨年11月に判明したWindows XPのゼロデイ脆弱性を月例パッチで修正

マイクロソフトは、ゼロデイ攻撃が発生していた「Windowsカーネル」の脆弱性「CVE-2013-5065」を1月の月例セキュリティ更新プログラム「MS14-002」で修正した。深刻度は「重要」ながらも、攻撃コードを容易に入手できる状態にあり、早急なアップデートが求められる。

今回修正された「CVE-2013-5065」は、特権の昇格が可能となる脆弱性。他脆弱性を利用し、「Windows XP」や「Windows Server 2003」へのユーザー権限を奪われたり、ログオンした状態で、特別に細工したアプリケーションを実行すると、管理者権限で任意のコードを実行される可能性がある。

2013年11月に標的型攻撃で悪用されていることを米FireEyeが発見、米Microsoftへ報告した。Microsoftでは、ゼロデイ攻撃を受けてアドバイザリを更新。「Microsoft Active Protections Program(MAPP)」を通じて情報をセキュリティベンダーと共有するとともに、セキュリティ更新プログラムの開発などを進めていた。

2013年12月の月例更新では、プログラムの品質確保などを理由に修正を見送り。今回の脆弱性が修正されるまで、アドバイザリの公表から、約1カ月半を要した。

同脆弱性は、発見当初「Adobe Reader」に存在する既知の脆弱性「CVE-2013-3346」と組み合わせた攻撃に用いられていた。不正なPDFファイルを開かせることで、「Adobe Reader」をクラッシュさせ、「CVE-2013-5065」で管理者権限によりコードを実行していた。

米Trend Microでは、これら攻撃を通じて不正なファイルのダウンロードや、外部コマンド&コントロール(C&C)サーバからのコントロールが可能となるバックドア「BKDR_TAVDIG.GUD」を感染させる攻撃を確認している。

また米Symantecの調査では、問題とされるPDFファイルは、10月中旬以降より出回っており、11月初旬より攻撃が活発化していたという。件数は多くないものの、インドや米国をはじめ、オーストラリア、チリ、ハンガリー、ドイツ、ノルウェイ、サウジアラビアなど広い地域で攻撃が確認された。

さらに12月前半には、脆弱性検証ツールである「Metasploit」に、同脆弱性のモジュールが追加された。同脆弱性を攻撃するコードを容易に入手できる状態となり、セキュリティ専門家などが注意を呼びかけている。

(Security NEXT - 2014/01/15 ) このエントリーをはてなブックマークに追加

PR

関連記事

Perl向け暗号ライブラリ「CryptX」に複数脆弱性
監視ソフト「IBM Tivoli Monitoring」にRCE脆弱性 - 早急に更新を
掲示板ツール「vBulletin」に深刻な脆弱性 - 実証コードや悪用も
ZohoのExchange監視ツールに深刻な脆弱性 - アップデートを
「Wazuh」や「Windows WEBDAV」の脆弱性悪用に注意
「Firefox」に脆弱性、アップデートを公開 - 「クリティカル」との評価も
「Adobe Commerce」に緊急対応必要な脆弱性 - 「Magento」も注意
Adobe、複数製品にアップデート - 250件以上の脆弱性を解消
Pythonの「tarfile」モジュールに脆弱性 - クリティカルも
「M365 Copilot」に情報漏洩の深刻な脆弱性 - すでに修正済み