信頼できるアプリケーションと見せかけて、人気ファイアウォールの「ZoneAlarm」を通過する悪意あるコードがあるとして、セキュリティ専門家が警告を出している。
ZoneAlarmを開発するCheck Point Software傘下のZone Labsは米国時間9月29日、セキュリティ勧告でこの脆弱性を発表した。それによると、この問題が生じるのは、ZoneAlarmの無償版、およびデフォルト設定にしてあるバージョン5.5以前の有償版という。デフォルト設定の「Check Point Integrity Client」も影響を受けるが、今年7月にリリースされた有償のZoneAlarm 6.0は関係ないという。
「攻撃に成功した場合、悪意あるプログラムは信頼できるプログラムを経由してネットワークにアクセスする」とZone Labsはセキュリティ勧告で記している。通常、悪意あるプログラムがインターネットに直接接続しようとした場合、ファイアウォールがこれを妨げる。
先週初め、セキュリティ研究家のDebasis Mohantyが公開していたテクニック例によると、方法としては、Windowsがアプリケーションをリンクするメカニズムを応用するという。Mohantyはまた、この問題は他社製ファイアウォールにも存在する可能性があると述べている。
攻撃者は、キー入力ロガーなどの悪意あるプログラムを「Internet Explorer」などの別のアプリケーションにリンクすることで、ファイアウォールを通過する。その結果、キー入力ロガーが保持したデータを外に送信する場合、ファイアウォールにはこの通信がスパイウェアではなくIEがインターネットに接続しようとしているものと見え、接続を許可してしまう、という仕組みだ。
しかし、Zone Labsのセキュリティサービスディレクター、John LaCourによると、Zone Labsでは、実際にこの手法を用いる悪意あるソフトウェアの存在を確認していないという。「これは、現実に利用されているのを見たことがない理論上の攻撃だ」とLaCour。Zone Labsでは、この問題の危険度を「低」に設定している。
Zone Labsではいまのところ、この問題から保護するために無償版をアップデートする計画はないとしている。有償版は、無償版には含まれていない「OS firewall」という追加技術により保護されているという。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ