Microsoftは予定通りに米国時間8月2日、感染性の高いウイルスやマルウェアに利用されていた「Windows」の緊急の脆弱性に対する修正をリリースした。
このソフトウェアパッチは、「Windows Shell」におけるショートカットファイルの処理方法を修正する。ショートカットファイルは、アイコンで表すファイルリンクで、.lnkという拡張子が付けられている。攻撃者はこの脆弱性を利用して、コンピュータの制御を奪うことができると、セキュリティアドバイザリには記されている。
攻撃者は、USBなどの取り外し可能なドライブに悪質なショートカットファイルを媒介させることができ、ターゲットとするユーザーが「Windows Explorer」やそのショートカットのアイコンを解析する他のアプリケーションでドライブを開くと、悪質なコードがそのユーザーのコンピュータ上で実行される。攻撃者は、悪質なウェブサイト、リモートのネットワーク共有、または「Microsoft Word」ドキュメントの中にマルウェアを埋め込むことも可能だとMicrosoftは述べた。
このWindows脆弱性は当初、USBドライブを介した「Stuxnet」ワームの感染に利用され、重要なインフラ企業で使用されるSiemensのソフトウェアを稼働するシステムから情報を盗み出していた。Microsoftは先週末に公開したブログ投稿で、速いスピードで感染を広めている「Sality.AT」ウイルスに関連するものを含め、当初の攻撃を真似た複数の攻撃がこの脆弱性を利用していると述べた。
緊急を要する状況であったため、Microsoftは、今回の修正を、1週間待って8月10日に予定されている次のパッチ火曜日に含めるのではなく、定例外のパッチをリリースすることになった。
Symantec Security Response担当シニアリサーチマネージャーを務めるBen Greenbaum氏は、「Symantecは、この脆弱性を利用する複数の脅威を確認しており、この脆弱性が明らかになって以来、これを利用しようとする試みは着実に増加している」と述べた。「そのような脅威の1つが、(非常に破壊力の高い脅威である)Changeupの新しい変形版だ」(Greenbaum氏)
この脆弱性は、Microsoftがすでにサポートを終了している「Windows 2000」や「Windows XP Service Pack 2」を含む、Windowsの全バージョンに影響を与える。これらのバージョンを使用するユーザーが、これらの攻撃からの保護を得るには、アップグレードする必要がある。
nCircleのセキュリティ事業担当ディレクターを務めるAndrew Storms氏は、「これまでのところ、この脆弱性を利用する攻撃のほとんどは、SCADA(supervisory control and data acquisition:遠隔監視制御・情報取得)システムをターゲットとしており、これらのシステムは一般的に、古いバージョンのOSを稼働している。これらの旧式のシステムに対しては現在、パッチがあてられていない」と述べた。「アップグレードできないことがわかっている公共設備企業は、自社のシステムが、現在利用されている既知の脆弱性を含んでいることを十分に認識している。公共設備企業とSCADAベンダーはおそらく、できる限り早急にこの問題への解決策を見出そうとしているはずだ」(Storms氏)
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。