MS、露政府の関与疑惑がある標的型攻撃で悪用されたゼロデイ脆弱性を修正
感染するマルウェアでは、ロシア語が用いられ、タイムゾーンの設定もロシア主要都市だった。さらにロシア政府にとって有益と思われる情報が多く、同国の関与が疑われるサイバースパイ活動「APT 28」の一環であるとFireEyeは分析。今回の「RussianDoll作戦」は、4月13日より開始されていたという。
Adobe Systemsでは、4月14日のセキュリティアップデートで「CVE-2015-3043」を修正。これら脆弱性を組み合わせた攻撃の場合、「Adobe Flash Player」のアップデートを実施していれば攻撃は成立せず、「CVE-2015-1701」単独では影響を受けない。
しかしながら、すでに脆弱性は公開されており、今後別の攻撃に悪用されるおそれもある。セキュリティ機関なども、セキュリティ更新プログラムを至急適用するよう呼びかけている。
(Security NEXT - 2015/05/13 )
ツイート
関連リンク
PR
関連記事
米当局、悪用カタログに既知脆弱性5件を登録 - AppleやRockwellなど
「iPhone」狙う強力な攻撃キット「Coruna」 - 多数脆弱性を悪用、CVE未採番も
JetBrainsの複数製品に脆弱性 - 「Hub」ではクリティカルも
「VMware Aria Operations」の脆弱性など悪用に注意喚起 - 米当局
「EC-CUBE」に多要素認証を回避される脆弱性 - 修正パッチを公開
自然言語処理ライブラリ「NLTK」に深刻なRCE脆弱性
メッセージブローカー「Apache ActiveMQ Artemis」に深刻な脆弱性
「Cisco Secure Firewall」に脆弱性 - 認証回避やRCEなど深刻な影響も
キヤノン複合機向けスキャンソフトに脆弱性 - アップデートを公開
「Chrome」にアップデート - 「クリティカル」含む脆弱性10件修正

