「QuickTime」の脆弱性を突くエクスプロイトが発見される

文:Tom Espiner(Special to CNET News.com)
翻訳校正:ラテックス・インターナショナル 2007年12月04日 10時58分

  • このエントリーをはてなブックマークに追加

 Symantecは、Appleの「QuickTime」でパッチ未公開の脆弱性を狙ったエクスプロイトコードが出回っていることを発見した。

 研究者のJoji Hamada氏は米国時間12月1日、SymantecのSecurity Response Weblogに、同社はAppleのメディアストリーミングプログラムであるQuickTimeの脆弱性を突くアクティブなエクスプロイトを発見したと書いている。このエクスプロイトによってユーザーはトロイの木馬をダウンロードしてしまう可能性があるという。

 Hamada氏によると、エクスプロイトコードは感染したポルノサイトで発見され、このサイトはユーザーを「Downloader」と呼ばれる悪意あるソフトウェアをホスティングしているサイトにリダイレクトするという。Downloaderはトロイの木馬であり、感染したマシンに対してそのほかの悪質なソフトウェアをインターネットからダウンロードさせる。SymantecではDownloaderの脅威レベルを「非常に低い(Very Low)」としている。

 この脆弱性はバージョン7.xに影響を与え、QuickTimeがReal Time Streaming Protocol(RTSP)の応答を処理するときの境界エラーに起因するものである。現在のこの脆弱性に対処するパッチは用意されていない。

 Symantecでは、懸念を抱いているITプロフェッショナルに対してウェブブラウザのセキュリティ設定を最高にし、RTSPプロトコルハンドラとして登録されているQuickTimeを無効にし、TCPポート554番およびUDPポート6970〜6999番などの一般的なRTSPポートから外部に送信される活動をフィルタリングするように助言している。

 概念実証コードは、先週この脆弱性がセキュリティ調査企業Secuniaによって公表されたときに公開された。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

  • このエントリーをはてなブックマークに追加
関連キーワード
セキュリティ

関連ホワイトペーパー

SpecialPR