これまでに知られていなかった「Internet Explorer 7」「Internet Explorer 8」「Internet Explorer 9」のセキュリティホールが悪用され、「Poison Ivy」というバックドア型のトロイの木馬が仕掛けられていると研究者らが警告した。
先週末にこの脆弱性を発見したセキュリティブロガーのEric Romang氏は米国時間9月16日、ブログに次のように記した。
このゼロデイシーズンは実際にはまだ終わっていないと言える。Nitroグループによって標的型攻撃に使用されたとみられる「Java SE 7」ゼロデイ(CVE-2012-4681)の発見から3週間も経たない今、、Microsoft Internet Explorer 7や同8の潜在的なゼロデイが一般的な環境で悪用されている可能性がある。
Romang氏は、「Adobe Flash Player」を使用して「ヒープスプレー」を実行し「Windows」のASLR(Address Space Layout Randomization)保護を回避する攻撃を発見した。なお、「ゼロデイ」脆弱性とは、これまでに対策が施されていない脆弱性のことだ。
Jaime Blasco氏はAlienVault Labsブログの投稿で、「Windows XP」上で悪用される可能性があるこの攻撃は、8月に明らかになったJavaゼロデイエクスプロイトの悪用と同じグループによるものだろうと記している。
Rapid7のSecurityStreetブログの17日の投稿では、セキュリティ専門家らは、Windows XP、Windows Vista、Windows 7上のIE 7、8、9に向けてMetasploitモジュールという脆弱性テストツールをすでに開発したと説明している。
悪意のあるウェブサイトを訪問するだけでコンピュータのセキュリティが侵害され、攻撃者は現行ユーザーと同等の特権を入手する。Microsoftはこの脆弱性のパッチをまだリリースしていないため、インターネットユーザーには、セキュリティアップデートが利用可能になるまで「Chrome」や「Firefox」などの他のブラウザに切り替えることを強く推奨する。このエクスプロイトはMetasploitに公開される前に、悪意のある攻撃者によってすでに一般的な環境で使用されていた。この脆弱性によって、北米のインターネットユーザーの約41%、全世界のインターネットユーザーの約32%がリスクにさらされる(出典:StatCounter)。われわれは、すでにゼロデイエクスプロイトモジュールをMetasploitに追加したので、セキュリティコミュニティはこのモジュールを使用してシステムに脆弱性があるかどうかをテストし、対策を施すことができる。
この画面はIE 9を稼働するWindows 7の攻撃に成功したときの様子を示している
提供:Rapid 7
Microsoftはこの事態を調査していて、攻撃を防御するためのアドバイスを行っている。同社は、この脆弱性を修正する時期については述べなかった。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。