DirectXの脆弱性に対するゼロデイ攻撃 -- マイクロソフトがアドバイザリを公表

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2009-05-29 13:00

 Microsoftは米国時間5月28日、ハッカーが特別に作成したQuickTimeメディアファイルを使い、Windowsプログラムのマルチメディアサポートに使われているAPIであるDirectShowに存在する、未パッチの脆弱性を悪用していると警告した。

 同社は、このゼロデイ攻撃に対応するセキュリティ対応プロセスを始動し、回避策とを提供するパッチ前アドバイザリを公開した。

 そのアドバイザリには、以下のように書かれている。

 マイクソフトは、この悪用コードによる限定的な攻撃が行われていることを確認しています。マイクロソフトは現在この報告を調査中ですが、現在までに、 Windows 2000 Service Pack 4、Windows XP および Windows Server 2003 がこの脆弱性の影響を受け、すべてのバージョンの Windows Vista および Windows Server 2008 は影響を受けないことを確認しています。

 MSRCブログの記事では、より細かい情報が提供されている。

 この脆弱性はMicrosoft DirectShowのQuickTimeパーザーに存在するものだ。攻撃者はこの脆弱性を攻撃して悪用する、特別に作られた動画ファイルを作成し、そのファイルをウェブサイトに掲載するか電子メールに添付して送る。これはブラウザの脆弱性ではなく、DirectShowに存在する脆弱性のため、DirectShowをメディアプラグインとして使うブラウザは、すべてこの攻撃ベクターの影響を受ける可能性がある。また、AppleのQuickTime(こちらには脆弱性は存在しない)がインストールされていても、DirectShowを呼び出すことも可能であることが検証されている。

 興味深いことに、脆弱性のあるコンポーネントはWindows Vista以降のオペレーティングシステムからは取り除かれているが、Microsoft Windows 2000、Windows XP、Windows Server 2003では利用されている。

 影響を受けるWindowsユーザーは、攻撃を避けるためにただちにQuickTimeのパージングを無効にすることを検討すべきだ。このアドバイザリで、回避策を自動的に実行するボタンが提供されている。

 また、このアドバイザリではWindowsを利用している企業がスクリプトを使って回避策を実行するための細かい説明も掲載されている。

 詳細については、Security Research and Defenseブログを参照して欲しい。

この記事は海外CBS Interactive発の記事をシーネットネットワークスジャパン編集部が日本向けに編集したものです。 原文へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]