主要なブラウザに中間者攻撃に対する新たな脆弱性

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2009-08-10 09:04

 Microsoftのセキュリティ研究者が、暗号の仕組みを壊すことなくHTTPSのエンド・ツー・エンドの安全性の保証を破る方法を発見した。

 今年まとめられた研究プロジェクトの中で、Microsoft Researchの研究チームが、HTTP/HTTPSの上位にある表示モジュールを標的にすることで、悪意のある中間者によって悪用することが可能な脆弱性を発見した。

 研究チームの説明では、問題の骨子は以下の通りだ。

 攻撃者がブラウザのトラフィックを傍受できる多くの現実にあるネットワーク環境では、攻撃者がHTTPSサーバからの秘密データを盗むこと、HTTPSのページを偽造すること、認証されたユーザーを装ってHTTPSサーバーにアクセスすることが可能である。これらの脆弱性は、最新のブラウザの設計において軽視されている問題を反映したもので、すべての主要なブラウザと、非常に多くのウェブサイトに影響がある。

 SecurityFocusのアドバイザリによれば、この問題によって、攻撃者が送ったHTMLおよびスクリプトが影響のあるブラウザのコンテクストで実行され、攻撃者によってクッキーに基づく認証情報が盗まれたり、ユーザーに対するサイトの表示がコントロールされる可能性があるという。攻撃方法は他にも存在する可能性がある。

 影響のあるブラウザには、MicrosoftのInternet Explorer 8、Mozilla Firefox、Google Chrome、AppleのSafari、Operaが含まれる

 元々、この脆弱性はMozillaのブラウザにのみ影響のある問題だと考えられていたが、アドバイザリが更新され、この問題はMozillaの製品だけでなく複数のブラウザに影響を及ぼすと修正された。

この記事は海外CBS Interactive発の記事をシーネットネットワークスジャパン編集部が日本向けに編集したものです。 原文へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]