CA、アンチウィルス製品のバグを修正

Joris Evers(CNET News.com)

2005-05-24 14:16

 Computer Associates(CA)は米国時間23日、同社製アンチウィルス製品の一部に、ユーザをサイバー攻撃の危険にさらすセキュリティ上の欠陥が見つかったことを警告した。

 この欠陥は、企業/消費者向けCA製アンチウィルス製品で使われるスキャニングエンジン内で発見されたと、CAでは説明している。同社ウェブサイトに掲載されたセキュリティ勧告によると、攻撃者が特別につくったMicrosoft Officeドキュメントを攻撃対象のPCに送付し、そのPCを完全にコントロールできるようなってしまうという。

 また、同セキュリティ勧告では、ユーザ側の動作がなくても攻撃者がコンピュータを完全に乗っ取れることを理由に、この問題の深刻度を「非常に危険」に分類している。

 CAのアンチウィルスエンジンで発見されたこの欠陥は、アンチウイルスソフトにおけるセキュリティ上の欠陥としては最新の事例となる。過去数カ月の間に、SymantecやMcAfee、F-Secure、Trend Microの製品で問題が見つかっている。

 問題のエンジンを含む消費者向け製品のなかには、CAの「eTrust EZ Antivirus」が含まれる。また、アンチウィルス製品を含むバンドル製品「EZ Armor」にもこのエンジンが使われている。一方、ビジネス向けでは「eTrust Antivirus」「Intrusion Detection」「Secure Content Manager」の各製品が、この問題の影響を受ける。

 CAでは、この問題を米国時間23日に公表したが、すでに5月3日の時点でパッチを公開していると、同社バイスプレジデントのSam Curryは述べている。

 Curryによると、法人顧客向けのパッチはすでに公開されているという。また「消費者向け製品については、今日、自動アップデートが行われる」とCurryは述べた。同氏によると、CAのアンチウィルス製品は、300万〜400万人の消費者と、約100万社の企業で使われているという。

 比較的新しいバージョンのEZ AntivirusとEZ Armorでは、製品がすでに自動アップデートされている可能性もあるとCAでは述べている。これらの製品のユーザは、そのなかのアンチウィルスエンジンのバージョンが、11.9.1かどうかを確認する必要がある。これより小さな数字が記載されている場合、ウィルス定義ファイルをアップデートしてパッチを入手する必要がある。

 古いバージョンの場合には、アップグレードまたはCA発行の勧告内にあるガイドラインに従うよう指示されている。

 Curryによると、CAでは今回の脆弱性がユーザへの攻撃に悪用されたという報告は受けていないという。「この脆弱性は、まだ潜在的な脆弱性にとどまっている。攻撃の実例も無い。しかし、悪用されるのも時間の問題だろう」(Curry)

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]