Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

コード変更で再発した脆弱性がゼロデイ攻撃の狙い目に

6月のアップデートで修正された「Adobe Flash Player」の脆弱性「CVE-2015-3113」は、過去に修正された「CVE-2015-3043」と同様の原因で生じたものであることがわかった。コード変更にともない再発したものだという。

「CVE-2015-3113」は、重要インフラ事業者を対象とした攻撃キャンペーン「Operation Clandestine Wolf」で悪用された「Adobe Flash Player」の脆弱性。FireEyeが攻撃を確認し、Adobe Systemsへ報告。米時間6月23日のアップデートで修正された。中国で活動するグループによる攻撃と見られている。

米Trend Microによれば、これら脆弱性は動画のファイルフォーマットである「FLV」において、音声コーデック「Nellymoser」の音声処理方法に起因しており、バッファ長の確認を回避し、固定長のヒープ領域をオーバフローさせるものだったという。

「CVE-2015-3043」は、「同17.0.0.169」で修正されたものの、「同18.0.0.160」へアップデートされた際にコードが変更されたことで、根本的な原因が同様である脆弱性が再発。過去の悪用コードも今回の攻撃に利用できたとTrend Microは分析した。

修正した脆弱性が解析され、類似した脆弱性が攻撃される可能性があるとし、修正プログラムを開発する場合、慎重な対応が求められていると同社は指摘。リグレッションテスト(回帰テスト)の重要性を訴えている。

(Security NEXT - 2015/06/29 ) このエントリーをはてなブックマークに追加

PR

関連記事

「Cisco SD-WAN vManage」に深刻な脆弱性 - アップデートが公開
一部シスコ製小規模向けVPNルータに深刻なRCE脆弱性
制御システム監視制御ソフト「ScadaBR」に脆弱性
「Aruba Instant」に複数の深刻な脆弱性
「ClamAV」にセキュリティアップデート - 脆弱性4件を修正
Proofpointの「Insider Threat Management」に複数脆弱性 - アップデートがリリース
「SAP」を狙うサイバー攻撃、事業停止のリスクも - 利用企業は早急に確認を
米政府、Fortinet製品利用者に注意喚起 - 3月よりAPT攻撃を観測
クラウドのワークロード向け「Carbon Black」に深刻な脆弱性
米政府、「Exchange脆弱性」対策で追加指令 - スキャンや対策強化など要請