アドビのFlash Playerのゼロデイ脆弱性を利用する攻撃が確認される

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2008-05-28 13:36

 マルウェアハンターたちは、これまで未発見だった、未修整のAdobe Flashの脆弱性が悪用されていることを発見した。

 このゼロデイ脆弱性への攻撃は、中国版のMPack攻撃キットに追加されており、この攻撃手法は実際に第三者のサイトに埋め込まれ、攻撃対象をマルウェアが仕込まれたサーバにリダイレクトされている兆候があるという。

 脆弱性の技術的な詳細についてはまだ明らかになっていない。Adobe製品のセキュリティインシデント対応チームは調査を行っている

 SecurityFocusの勧告では、次のように警告している。

 Adobe Flash Playerは未特定の遠隔からのコード実行の脆弱性を持っている。

 攻撃者はこの脆弱性を悪用し、影響を受けたアプリケーションのコンテクストで任意のコードを実行することができる。不成功に終わった攻撃は、サービス拒否の状態を引き起こす可能性が高い。

 Adobe Flash Player 9.0.115.0および9.0.124.0にこの脆弱性がある。他のバージョンにも影響がある可能性がある。

 私は独自に少なくとも2カ所の中国語のウェブサイトに投稿されていた、マルウェアの自動ダウンロードを開始するリダイレクトスクリプトを検証した。この攻撃では、脆弱性のあるコンピュータのFlashのバージョンをチェックし、その結果によって異なる.SWF(shockwave)ファイルを使い、対象マシンの完全な制御を獲得する。

 Adobe FlashはWindowsの生態系に広範に広がっているため、この脅威は非常に深刻だと考えるべきだ。この攻撃がトラフィックの多いウェブサイトに埋め込まれた場合、掃討作戦には相当な時間がかかることも考えられる。

 SANS ISCのページに詳細情報が掲載されている。

 追加情報:継続中の調査によって、この問題はかなり広がっていることが明らかになっている。悪意のあるコードがすでに第三者のドメインに埋め込まれているが(約2万ページ)、これはSQLインジェクション攻撃によって行われたものである可能性が強い。このコードはユーザーを今回の脆弱性を利用する悪質なFlashファイルをホストしているサイトにユーザーをリダイレクトする。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]