ビデオ会議ツール「TrueConf」にゼロデイ攻撃 - アップデート機能に脆弱性
オンライン会議ツール「TrueConf」に対するゼロデイ攻撃が明らかとなった。正規のアップデート機能に脆弱性が存在し、政府機関に対する攻撃などに悪用されたという。
同ソフトウェアのアップデート機能において、ダウンロードしたプログラムの真正性を確認しないまま、実行する脆弱性「CVE-2026-3502」が判明したもの。攻撃者がサーバを制御できる場合、クライアントに対して悪意あるプログラムを配布し、任意のコードを実行させることが可能となる。
同脆弱性を発見、報告したCheck Point Software Technologiesは、東南アジア地域において政府機関を標的とした攻撃キャンペーン「TrueChaos」のゼロデイ攻撃で悪用されたと指摘。「TrueConf」のクライアントソフトを通じてマルウェア「Havoc」が展開されたという。
同社は、コマンド&コントロールサーバなど攻撃に用いられたインフラや攻撃の手口、被害地域の状況など複数の要素を踏まえると、中程度の確度で中国と関係のある攻撃グループが関与した可能性があると分析している。
共通脆弱性評価システム「CVSSv3.1」のベーススコアを「7.8」、重要度を4段階中2番目にあたる「高(High)」とレーティングした。
(Security NEXT - 2026/04/03 )
ツイート
PR
関連記事
ファイルサーバ「goshs」に認証回避など複数脆弱性 - 修正版を公開
「Apache ActiveMQ」にRCE脆弱性 - 悪用が確認され「KEV」にも登録
「Cisco ISE」に複数の深刻な脆弱性 - 一部修正パッチを準備中
「Ivanti Neurons for ITSM」に脆弱性 - アップデートを提供
SAP、月例セキュリティアドバイザリ19件を公開 - 「クリティカル」も
「Cisco Webex」のSSO連携に深刻な脆弱性 - 証明書の更新を
「Chrome」が脆弱性31件を修正 - 5件は「クリティカル」
「Adobe Acrobat/Reader」がわずか3日で再更新 - 深刻な脆弱性を修正
「Adobe Acrobat/Reader」にゼロデイ脆弱性 - 悪用を確認、緊急更新を
米当局、「SharePoint Server」「Excel」の脆弱性悪用に注意喚起

