MS検証ツールにゼロデイ脆弱性、セキュリティ対策ソフトの制御奪取に悪用可能
また脆弱性の影響を受ける製品について具体的に言及。「Avast(CVE-2017-5567)」「AVG(CVE-2017-5566)」「Avira(CVE-2017-6417)」「Bitdefender(CVE-2017-6186)」「Trend Micro(CVE-2017-5565)」「Comodo」「ESET」「F-Secure」「Kaspersky」「Malwarebytes」「McAfee」「Panda」「Norton」など実名を挙げ、これら製品が影響を受けると主張した。
実証コード(PoC)にくわえ、「Nortonアンチウイルス」「Aviraアンチウイルス」「Comodoアンチウイルス」へコードを挿入し、実際に制御を奪うデモ動画を公開。脆弱性については、すでに各ベンダーへ報告したとしている。
同社は今回の問題について、Microsoftがセキュリティ対策製品をコード注入より保護する機能「Protected Processes」を、「Windows 8.1」「Windows Server 2012 R2」より提供しているものの、活用されていないと指摘。
同機能ではコード署名を利用して、セキュリティ対策ソフトのプロセスを保護できるが、同社の調査では同機能を利用するセキュリティ製品は「Windows Defender」のみだったという。
(Security NEXT - 2017/03/23 )
ツイート
PR
関連記事
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み
「GitLab」に5件の脆弱性 - 最新パッチで修正
「SonicOS」にリモートよりDoS攻撃を受けるおそれ - 修正版を公開
NVIDIAのAI開発フレームワーク「NeMo」に3件の脆弱性