Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

MS、昨年11月に判明したWindows XPのゼロデイ脆弱性を月例パッチで修正

マイクロソフトは、ゼロデイ攻撃が発生していた「Windowsカーネル」の脆弱性「CVE-2013-5065」を1月の月例セキュリティ更新プログラム「MS14-002」で修正した。深刻度は「重要」ながらも、攻撃コードを容易に入手できる状態にあり、早急なアップデートが求められる。

今回修正された「CVE-2013-5065」は、特権の昇格が可能となる脆弱性。他脆弱性を利用し、「Windows XP」や「Windows Server 2003」へのユーザー権限を奪われたり、ログオンした状態で、特別に細工したアプリケーションを実行すると、管理者権限で任意のコードを実行される可能性がある。

2013年11月に標的型攻撃で悪用されていることを米FireEyeが発見、米Microsoftへ報告した。Microsoftでは、ゼロデイ攻撃を受けてアドバイザリを更新。「Microsoft Active Protections Program(MAPP)」を通じて情報をセキュリティベンダーと共有するとともに、セキュリティ更新プログラムの開発などを進めていた。

2013年12月の月例更新では、プログラムの品質確保などを理由に修正を見送り。今回の脆弱性が修正されるまで、アドバイザリの公表から、約1カ月半を要した。

同脆弱性は、発見当初「Adobe Reader」に存在する既知の脆弱性「CVE-2013-3346」と組み合わせた攻撃に用いられていた。不正なPDFファイルを開かせることで、「Adobe Reader」をクラッシュさせ、「CVE-2013-5065」で管理者権限によりコードを実行していた。

米Trend Microでは、これら攻撃を通じて不正なファイルのダウンロードや、外部コマンド&コントロール(C&C)サーバからのコントロールが可能となるバックドア「BKDR_TAVDIG.GUD」を感染させる攻撃を確認している。

また米Symantecの調査では、問題とされるPDFファイルは、10月中旬以降より出回っており、11月初旬より攻撃が活発化していたという。件数は多くないものの、インドや米国をはじめ、オーストラリア、チリ、ハンガリー、ドイツ、ノルウェイ、サウジアラビアなど広い地域で攻撃が確認された。

さらに12月前半には、脆弱性検証ツールである「Metasploit」に、同脆弱性のモジュールが追加された。同脆弱性を攻撃するコードを容易に入手できる状態となり、セキュリティ専門家などが注意を呼びかけている。

(Security NEXT - 2014/01/15 ) このエントリーをはてなブックマークに追加

PR

関連記事

米当局、脆弱性悪用リストに4件追加 - ランサム対策製品の脆弱性も
「Apache Tomcat」に複数脆弱性 - 1月の更新でいずれも修正済み
UIライブラリ「Swiper」に深刻な脆弱性 - 利用アプリは注意
「Microsoft Semantic Kernel」のPython SDKに深刻な脆弱性
広く利用されるVSCode拡張機能「Live Server」に脆弱性 - 未修正状態続く
OpenText製品向けID統合基盤「OTDS」に脆弱性 - 修正版を公開
米当局、「Dell RP4VMs」や「GitLab」の脆弱性悪用に注意喚起
「Chrome」にセキュリティアップデート - 今月4度目の脆弱性対応
DellのVM環境向け復旧製品にゼロデイ脆弱性 - 悪用報告も
「MS Edge」にアップデート - ゼロデイ含む脆弱性13件を解消