DirectXの脆弱性に対するゼロデイ攻撃 -- マイクロソフトがアドバイザリを公表

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2009-05-29 13:00

 Microsoftは米国時間5月28日、ハッカーが特別に作成したQuickTimeメディアファイルを使い、Windowsプログラムのマルチメディアサポートに使われているAPIであるDirectShowに存在する、未パッチの脆弱性を悪用していると警告した。

 同社は、このゼロデイ攻撃に対応するセキュリティ対応プロセスを始動し、回避策とを提供するパッチ前アドバイザリを公開した。

 そのアドバイザリには、以下のように書かれている。

 マイクソフトは、この悪用コードによる限定的な攻撃が行われていることを確認しています。マイクロソフトは現在この報告を調査中ですが、現在までに、 Windows 2000 Service Pack 4、Windows XP および Windows Server 2003 がこの脆弱性の影響を受け、すべてのバージョンの Windows Vista および Windows Server 2008 は影響を受けないことを確認しています。

 MSRCブログの記事では、より細かい情報が提供されている。

 この脆弱性はMicrosoft DirectShowのQuickTimeパーザーに存在するものだ。攻撃者はこの脆弱性を攻撃して悪用する、特別に作られた動画ファイルを作成し、そのファイルをウェブサイトに掲載するか電子メールに添付して送る。これはブラウザの脆弱性ではなく、DirectShowに存在する脆弱性のため、DirectShowをメディアプラグインとして使うブラウザは、すべてこの攻撃ベクターの影響を受ける可能性がある。また、AppleのQuickTime(こちらには脆弱性は存在しない)がインストールされていても、DirectShowを呼び出すことも可能であることが検証されている。

 興味深いことに、脆弱性のあるコンポーネントはWindows Vista以降のオペレーティングシステムからは取り除かれているが、Microsoft Windows 2000、Windows XP、Windows Server 2003では利用されている。

 影響を受けるWindowsユーザーは、攻撃を避けるためにただちにQuickTimeのパージングを無効にすることを検討すべきだ。このアドバイザリで、回避策を自動的に実行するボタンが提供されている。

 また、このアドバイザリではWindowsを利用している企業がスクリプトを使って回避策を実行するための細かい説明も掲載されている。

 詳細については、Security Research and Defenseブログを参照して欲しい。

この記事は海外CBS Interactive発の記事をシーネットネットワークスジャパン編集部が日本向けに編集したものです。 原文へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    初心者にも優しく解説!ゼロトラストネットワークアクセスのメリットと効果的な導入法

  2. ビジネスアプリケーション

    Google が推奨する生成 AI のスタートアップガイド、 AI を活用して市場投入への時間を短縮

  3. セキュリティ

    「2024年版脅威ハンティングレポート」より—アジアでサイバー攻撃の標的になりやすい業界とは?

  4. ビジネスアプリケーション

    改めて知っておきたい、生成AI活用が期待される業務と3つのリスク

  5. セキュリティ

    「iPhone」の業務活用を促進!セキュリティ対策で必ず押さえておきたいポイントとは?

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]