今回はDino Dai Zovi氏によるゲスト論説をお届けする。
Flashのゼロデイ脆弱性の誤認警告の問題が報じられてから、約1週間になる。その後多くの人が、脆弱性について十分な確認を行わないまま誤報を伝え、警戒態勢を取らせたSymantecを無責任だと非難している(情報開示:私はこの情報に基づいて、ゼロデイ脆弱性を利用した攻撃に関する記事を書いた。このとき私は修正後のシステムでこの攻撃をテストしていなかった -- 当時はマルウェアの中身を解明することに興味があったのだ)。
ただし、われわれ全員が安心のため息をつく前に、ここから得られる本当の教訓について確認しておく必要がある。Flashの脆弱性は、現実的にはゼロデイ脆弱性だと考えてもよいかもしれないのだ。
Google Analyticsは、ユーザーのウェブページへの訪問者のブラウザ機能に関する情報を収集してくれる気の利いた機能を持っており、これにはリビジョンレベルを含むインストールされているFlashのバージョン情報も含まれている(注1)。私は自分の持っている、あまり手入れしていないサイトの分析情報について目を通していて、私のサイトの比較的専門性の高い訪問者のうち、最新のバージョンのFlashをインストールしているのは3分の1以下に過ぎないことに気付いた。そこで匿名のロボットが収集した、ずっと多くの訪問者がいる大規模なサイト(注2)に関する統計を見てみたところ、この統計で最新のFlashプレーヤーをインストールしているユーザーの割合はかなり低いことが確認できた。
Date | % up-to-date |
5/26 | 15.28 |
5/27 | 15.93 |
5/28 | 16.50 |
5/29 | 17.51 |
思い出して欲しいのだが、Flashのアップデートが公表されてからもう7週間経っている。これには次のような問題がある。
- Flash 9は普及率97.2%という成熟した市場を持っている。
- 約2ヶ月経った後でも、致命的な遠隔コード実行の脆弱性を修正するアップデートを適用しているユーザーは20%未満しかいない。
- CanSecWestのPWN2OWN 2008では、Shane Macaulay氏とAlexander Sotirov氏が、Feng ShuiとJavaアプレットを適切に用いることで、ASLRやハードウェアによるDEPなどを備えたVista SP1上でさえこのFlashの脆弱性を悪用可能であることを証明している。
- TippingPointのZero Day Initiativeは、Adobe製品に関する7件の危険度の高い脆弱性に関する勧告を準備している。私は、この中に1件でもPhotoshopのものがあるとは思わない。
平均的なユーザーはどのようにFlashを更新が必要なことを知り、その方法を知ればいいのだろうか。Microsoftは、OSにパッチを当てさせるにはユーザーに無理強いしなくてはならず、その場合でもできる限り自動的に行う必要があることを学んだ。Flashは現在、基本的に世界の市場を手中にしており、今後は他人が苦労して学んだ教訓と同じ失敗を繰り返すことなく、大きなセキュリティの向上を達成しなくてはならない時期に来ている。
注1:実際には、ユーザーのブラウザがFirefoxの場合にはリビジョン番号しか得られない。私が思うに、平均的なFirefoxユーザーは平均的なInternet Explorerよりもインターネットセキュリティに詳しいと仮定しても問題ないはずなので、これらの数字を上限だと考えてもよいだろう。
注2:このデータは、数十万件のユニークユーザーの情報に基づいている。
* Dino Dai Zovi氏は情報セキュリティ専門家、研究者、および著作者である。Zovi氏がセキュリティ分野とMacコミュニティで有名なのは、CanSecWest 2007の第1回PWN2OWNコンテストで、脆弱性を発見し攻撃コードを書いたことに関してかも知れない。Zovi氏はブログTrail of Bitsを執筆しており、Twitterでもフォローできる。
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ