Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

MS、昨年11月に判明したWindows XPのゼロデイ脆弱性を月例パッチで修正

マイクロソフトは、ゼロデイ攻撃が発生していた「Windowsカーネル」の脆弱性「CVE-2013-5065」を1月の月例セキュリティ更新プログラム「MS14-002」で修正した。深刻度は「重要」ながらも、攻撃コードを容易に入手できる状態にあり、早急なアップデートが求められる。

今回修正された「CVE-2013-5065」は、特権の昇格が可能となる脆弱性。他脆弱性を利用し、「Windows XP」や「Windows Server 2003」へのユーザー権限を奪われたり、ログオンした状態で、特別に細工したアプリケーションを実行すると、管理者権限で任意のコードを実行される可能性がある。

2013年11月に標的型攻撃で悪用されていることを米FireEyeが発見、米Microsoftへ報告した。Microsoftでは、ゼロデイ攻撃を受けてアドバイザリを更新。「Microsoft Active Protections Program(MAPP)」を通じて情報をセキュリティベンダーと共有するとともに、セキュリティ更新プログラムの開発などを進めていた。

2013年12月の月例更新では、プログラムの品質確保などを理由に修正を見送り。今回の脆弱性が修正されるまで、アドバイザリの公表から、約1カ月半を要した。

同脆弱性は、発見当初「Adobe Reader」に存在する既知の脆弱性「CVE-2013-3346」と組み合わせた攻撃に用いられていた。不正なPDFファイルを開かせることで、「Adobe Reader」をクラッシュさせ、「CVE-2013-5065」で管理者権限によりコードを実行していた。

米Trend Microでは、これら攻撃を通じて不正なファイルのダウンロードや、外部コマンド&コントロール(C&C)サーバからのコントロールが可能となるバックドア「BKDR_TAVDIG.GUD」を感染させる攻撃を確認している。

また米Symantecの調査では、問題とされるPDFファイルは、10月中旬以降より出回っており、11月初旬より攻撃が活発化していたという。件数は多くないものの、インドや米国をはじめ、オーストラリア、チリ、ハンガリー、ドイツ、ノルウェイ、サウジアラビアなど広い地域で攻撃が確認された。

さらに12月前半には、脆弱性検証ツールである「Metasploit」に、同脆弱性のモジュールが追加された。同脆弱性を攻撃するコードを容易に入手できる状態となり、セキュリティ専門家などが注意を呼びかけている。

(Security NEXT - 2014/01/15 ) このエントリーをはてなブックマークに追加

PR

関連記事

「Termix」のDockerイメージにSSH認証情報が流出するおそれ
米当局、脆弱性5件の悪用に注意喚起 -10年以上前の「Shellshock」関連も
「Django」に複数の脆弱性 - 修正アップデートを公開
「Firefox」に複数脆弱性 - アップデートが公開
Mozilla、最新版ブラウザ「Firefox 134」を公開 - 複数の脆弱性を修正
「Firefox 135」がリリースに - 脆弱性11件を解消
「Firefox 135.0.1」がリリース - 脆弱性1件を解消
「Firefox 136」がリリース - ESR版では「クリティカル」脆弱性を修正
「Firefox」にアップデート - Chromeゼロデイの類似脆弱性に対処
Mozilla、「Firefox 137.0.2」をリリース - 脆弱性1件を解消