Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

Windowsに深刻な脆弱性、標的型攻撃で悪用 - 11月8日にパッチが公開予定

Windowsカーネルに深刻な脆弱性が含まれていることが判明した。ロシア政府との関係が疑われる攻撃者グループ「STRONTIUM」により、すでに悪用されているという。

問題の脆弱性は、Googleが公表したもので、ダウンレベルのWindowsカーネルに存在。権限の昇格によりブラウザのサンドボックスが回避されるおそれがある。

2件の脆弱性をGoogleが発見したことから、同社では10月21日にMicrosoftとAdobe Systemsへそれぞれを報告。Adobe Systemsでは、10月26日にセキュリティアップデートを急遽公開し、「CVE-2016-7855」を修正した

一方Microsoftからは、Googleがポリシーとして定める期間が経過しても、アドバイザリやアップデートの提供が行われなかったため、脆弱性が重大な影響を与えるおそれがあるとしてGoogleが公表。こうした状況を受け、Microsoftは、Windows向けの修正プログラムについてテストを実施中であり、米時間11月8日にリリースする計画であることを明らかにした。

また今回の脆弱性は、Microsoftにおいて「STRONTIUM」と呼ばれている攻撃グループが、流通量の少ない標的型攻撃キャンペーンに用いていると説明。攻撃には、「Adobe Flash Player」と「Windowsカーネル」の2件のゼロデイ脆弱性を用いており、バックドアをインストールしようとするという。

「STRONTIUM」は、少なくとも2007年より活動を展開している攻撃グループ。「APT28」「Sofacy」「Sednit」「Fancy Bear」「Tsar Team」「Pawn Storm」などの別名でも知られる。NATO加盟国や東ヨーロッパ諸国の政府や軍、外交、関連組織を標的とし、ロシア政府より支援を受けているとの疑いを持たれている。

今回の脆弱性についてMicrosoftは、「Windows 10 Anniversary Update」に同梱される「Microsoft Edge」であれば、現状発見されているエクスプロイトによる攻撃は成功しないとしている。

さらに同版より追加された「Windows Defender Advanced Threat Protection」でも攻撃を防ぐことができるほか、他ブラウザについても、ダウンロードされるバックドアについては、「Device Guard」により防げるとした。

また今回Googleが脆弱性を公表したことに対して、脆弱性への対応は協調的な公開が必要で、利用者のリスクが増加するとし、遺憾の意を示している。

(Security NEXT - 2016/11/02 ) このエントリーをはてなブックマークに追加

PR

関連記事

「ConnectWise ScreenConnect」に脆弱性 - 修正版が公開
NETSCOUT「nGeniusONE」に複数の脆弱性 - アップデートで修正
Python向けHTTPライブラリに脆弱性 - リクエストスマグリング攻撃のおそれ
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み