Lenovoの一部端末にアドウェア - 不正な証明書が残存しないよう注意を
Lenovoが販売した一部端末に、サードパーティ製のプリインストールソフトとしてアドウェアが含まれていたことが判明した。
問題のソフトウェアは、米Superfishが提供するソフトウェア。ウェブ表示の際に広告を表示させるものだが、脆弱な証明書を用いて中間者攻撃(MITM)により暗号化通信の内容について傍受していた。
Lenovoによれば、同ソフトは2014年9月から2015年2月までの間に出荷されたコンシューマー向けノートパソコンの一部に含まれる。同社は、同ソフトを有効化するサーバへの接続を1月に中止し、プリインストールについても停止した。
同ソフトが含まれるのは、「Gシリーズ」「Uシリーズ」「Yシリーズ」「Zシリーズ」「Sシリーズ」「Flexシリーズ」「MIIXシリーズ」「YOGAシリーズ」「Eシリーズ」などで、ThinkPadシリーズや、デスクトップ、スマートフォン、エンタープライズ向け製品などへのプリインストールについては行っていないと同社は説明している。
また「Superfish」については、WindowsやFirefoxのルート証明書ストアに、秘密鍵が容易に手に入る脆弱な証明書をインストールしていたことが問題を大きくした。
「Superfish」をアンインストールしても、証明書はそのまま残存し、悪用することで、脆弱な通信を正規の暗号化通信に見せかけたり、中間者攻撃による暗号化通信の盗聴や改ざんなどに悪用される可能性がある。
Lenovoでは、削除ツールの提供やアンインストール方法についてアナウンスを行っており、各セキュリティベンダーでは、アドウェアとして対処している。Microsoftでは、Windows Defenderによって「Superfish」の駆除にくわえ、不正な証明書の削除にも対応した模様だ。
(Security NEXT - 2015/02/23 )
ツイート
関連リンク
PR
関連記事
「FortiOS」に複数脆弱性 - 権限の昇格やセッション管理不備など修正
【特別企画】サイバー攻撃の標的はOS以下のレイヤーへ - 求められる「信頼たる端末」
マイナカード交付通知書などを誤廃棄、流出は否定 - 静岡市
「OpenSSL 3.5」に設定と挙動異なる脆弱性 - コピペミスで発生
小学校と幼稚園で卒業証書台帳の紛失が判明 - 尼崎市
サイバー攻撃による個人情報流出が判明 - HOYA
「FortiOS」関連で2件のセキュリティアドバイザリ - Fortinet
小学校で卒業生台帳が所在不明、鍵付金庫で保管 - 葛飾区
米当局、Ivanti製品の脆弱性に注意喚起 - 侵害痕跡なくとも初期化検討を
ストレージ仮想化ソフト「IBM Storage Virtualize」の一部プラグインに脆弱性