Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ショートカットのゼロデイ脆弱性狙うワーム - 監視制御システムのDBを攻撃

ショートカットの検証を正しく行わない「Windowsシェル」の脆弱性について、マイクロソフトは17日にアドバイザリを公表した。同社ではセキュリティ更新プログラムの開発を進めているが、すでにゼロデイ攻撃が発生しており、ワーム「W32.Stuxnet」が約60カ国で確認されている。

同ウイルスは、感染経路としてインターネットを利用しないものの、共有フォルダやUSBメモリなどリムーバブルメディアを通じて広がるおそれがある。従来よりオートラン機能を利用するケースが報告されているが、今回の攻撃では脆弱性が悪用されており、「autorun.infファイル」を必要としないのが特徴で、オートラン機能を組み合わせることでより効果的な感染活動が行われるおそれがある。

シマンテックによれば、感染するとルートキット機能により感染元のリムーバブルファイルからコピーされたファイルが隠蔽される。さらにiexplore.exeへコードを注入し、信頼されたアプリケーションとして外部との通信を行う。

複数の機能が確認されているが、今回のウイルスはグローバル展開する大手企業をを狙ったものと見られており、Siemens製ソフト「Step 7」のライブラリファイルを利用して監視制御システムのデータベースへアクセスするケースが確認されている。同攻撃では、あらかじめ用意したユーザーネームやパスワードなどを利用していたという。

感染状況は、インドが約4割、インドネシアが3割強、イランが2割強全体の9割を占めている。ただし、数は少ないものの約60カ国で感染が確認されており、拡大が懸念されている。

(Security NEXT - 2010/07/20 ) このエントリーをはてなブックマークに追加

PR

関連記事

「GitLab」のアカウント乗っ取る脆弱性、悪用が発生 - 米当局が注意喚起
開発言語「R」のデシリアライズ処理に脆弱性 - 修正版へ更新を
QNAP製NASやアドオンに脆弱性 - 旧アドバイザリも更新、影響大きい脆弱性を追加
「SonicWall GMS」に認証回避など複数の脆弱性 - アップデートが公開
4月のMS月例パッチで修正された脆弱性が攻撃の標的に - 米当局が注意喚起
Google、脆弱性2件を修正した「Chrome」のアップデートを公開
「ArubaOS」に深刻な脆弱性 - リモートよりコード実行のおそれ
AIアプリの構築に活用される「BentoML」に深刻な脆弱性
「WooCommerce」向けのカスタムフィールド追加プラグインにRCE脆弱性
「MS Edge」にアップデート - 重要度「クリティカル」の脆弱性を解消