コード変更で再発した脆弱性がゼロデイ攻撃の狙い目に
6月のアップデートで修正された「Adobe Flash Player」の脆弱性「CVE-2015-3113」は、過去に修正された「CVE-2015-3043」と同様の原因で生じたものであることがわかった。コード変更にともない再発したものだという。
「CVE-2015-3113」は、重要インフラ事業者を対象とした攻撃キャンペーン「Operation Clandestine Wolf」で悪用された「Adobe Flash Player」の脆弱性。FireEyeが攻撃を確認し、Adobe Systemsへ報告。米時間6月23日のアップデートで修正された。中国で活動するグループによる攻撃と見られている。
米Trend Microによれば、これら脆弱性は動画のファイルフォーマットである「FLV」において、音声コーデック「Nellymoser」の音声処理方法に起因しており、バッファ長の確認を回避し、固定長のヒープ領域をオーバフローさせるものだったという。
「CVE-2015-3043」は、「同17.0.0.169」で修正されたものの、「同18.0.0.160」へアップデートされた際にコードが変更されたことで、根本的な原因が同様である脆弱性が再発。過去の悪用コードも今回の攻撃に利用できたとTrend Microは分析した。
修正した脆弱性が解析され、類似した脆弱性が攻撃される可能性があるとし、修正プログラムを開発する場合、慎重な対応が求められていると同社は指摘。リグレッションテスト(回帰テスト)の重要性を訴えている。
(Security NEXT - 2015/06/29 )
ツイート
関連リンク
PR
関連記事
「Firefox」に脆弱性、アップデートを公開 - 「クリティカル」との評価も
「Ivanti Workspace Control」に複数脆弱性 - アップデートを公開
新規セキュリティアドバイザリ14件を公開 - SAP
「Wazuh」や「Windows WEBDAV」の脆弱性悪用に注意
「GitLab」に複数脆弱性 - 早急にアップデートを
MS、6月の月例パッチを公開 - ゼロデイ脆弱性などへ対応
「Adobe Acrobat/Reader」に複数脆弱性 - アップデートで修正
「FortiOS」に複数脆弱性 - 権限の昇格やセッション管理不備など修正
「Chrome」に複数脆弱性 - セキュリティアップデートで解消
「Adobe Commerce」に緊急対応必要な脆弱性 - 「Magento」も注意