MS、露政府の関与疑惑がある標的型攻撃で悪用されたゼロデイ脆弱性を修正
感染するマルウェアでは、ロシア語が用いられ、タイムゾーンの設定もロシア主要都市だった。さらにロシア政府にとって有益と思われる情報が多く、同国の関与が疑われるサイバースパイ活動「APT 28」の一環であるとFireEyeは分析。今回の「RussianDoll作戦」は、4月13日より開始されていたという。
Adobe Systemsでは、4月14日のセキュリティアップデートで「CVE-2015-3043」を修正。これら脆弱性を組み合わせた攻撃の場合、「Adobe Flash Player」のアップデートを実施していれば攻撃は成立せず、「CVE-2015-1701」単独では影響を受けない。
しかしながら、すでに脆弱性は公開されており、今後別の攻撃に悪用されるおそれもある。セキュリティ機関なども、セキュリティ更新プログラムを至急適用するよう呼びかけている。
(Security NEXT - 2015/05/13 )
ツイート
関連リンク
PR
関連記事
ホスティング管理ツール「Plesk Obsidian」に脆弱性 - アップデートで修正
「Docker Desktop」に深刻な脆弱性 - コンテナからAPIアクセスのおそれ
「iPhone」「iPad」にアップデート - ゼロデイ脆弱性を修正
Apple、「Mac」の脆弱性を修正 - 標的型攻撃に悪用か
分散トランザクション管理ツール「Apache Seata」に脆弱性
「Kubernetes」マルチテナント管理ツール「Capsule」に深刻な脆弱性
Google、「Chrome 139」をリリース - AIが発見した脆弱性を修正
「Firefox 142」を公開 - 9件の脆弱性を解消
「VMware Tanzu for Valkey」の脆弱性を修正 - 「クリティカル」も
「PostgreSQL」にセキュリティアップデート - 「13系」は11月にEOL