Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

MS、昨年11月に判明したWindows XPのゼロデイ脆弱性を月例パッチで修正

マイクロソフトは、ゼロデイ攻撃が発生していた「Windowsカーネル」の脆弱性「CVE-2013-5065」を1月の月例セキュリティ更新プログラム「MS14-002」で修正した。深刻度は「重要」ながらも、攻撃コードを容易に入手できる状態にあり、早急なアップデートが求められる。

今回修正された「CVE-2013-5065」は、特権の昇格が可能となる脆弱性。他脆弱性を利用し、「Windows XP」や「Windows Server 2003」へのユーザー権限を奪われたり、ログオンした状態で、特別に細工したアプリケーションを実行すると、管理者権限で任意のコードを実行される可能性がある。

2013年11月に標的型攻撃で悪用されていることを米FireEyeが発見、米Microsoftへ報告した。Microsoftでは、ゼロデイ攻撃を受けてアドバイザリを更新。「Microsoft Active Protections Program(MAPP)」を通じて情報をセキュリティベンダーと共有するとともに、セキュリティ更新プログラムの開発などを進めていた。

2013年12月の月例更新では、プログラムの品質確保などを理由に修正を見送り。今回の脆弱性が修正されるまで、アドバイザリの公表から、約1カ月半を要した。

同脆弱性は、発見当初「Adobe Reader」に存在する既知の脆弱性「CVE-2013-3346」と組み合わせた攻撃に用いられていた。不正なPDFファイルを開かせることで、「Adobe Reader」をクラッシュさせ、「CVE-2013-5065」で管理者権限によりコードを実行していた。

米Trend Microでは、これら攻撃を通じて不正なファイルのダウンロードや、外部コマンド&コントロール(C&C)サーバからのコントロールが可能となるバックドア「BKDR_TAVDIG.GUD」を感染させる攻撃を確認している。

また米Symantecの調査では、問題とされるPDFファイルは、10月中旬以降より出回っており、11月初旬より攻撃が活発化していたという。件数は多くないものの、インドや米国をはじめ、オーストラリア、チリ、ハンガリー、ドイツ、ノルウェイ、サウジアラビアなど広い地域で攻撃が確認された。

さらに12月前半には、脆弱性検証ツールである「Metasploit」に、同脆弱性のモジュールが追加された。同脆弱性を攻撃するコードを容易に入手できる状態となり、セキュリティ専門家などが注意を呼びかけている。

(Security NEXT - 2014/01/15 ) このエントリーをはてなブックマークに追加

PR

関連記事

ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み
「GitLab」に5件の脆弱性 - 最新パッチで修正
「SonicOS」にリモートよりDoS攻撃を受けるおそれ - 修正版を公開
NVIDIAのAI開発フレームワーク「NeMo」に3件の脆弱性