監視ソフト企業の流出データに攻撃コードが見つかる--Flash Playerなどの脆弱性を悪用

Charlie Osborne (ZDNET.com) 翻訳校正: 編集部

2015-07-08 10:34

 Trend Microのセキュリティ研究者によれば、最近のサイバー攻撃でHacking Teamから流出した400Gバイトのデータから、いくつかの未パッチの脆弱性を利用する攻撃コードが発見されたという。

 同セキュリティチームは、このダンプデータを分析し、Adobeの「Flash Player」およびMicrosoftの「Windows」の脆弱性を標的とした、少なくとも3つの攻撃コードを発見したと述べている。

 これら3つの攻撃コードのうち2つはFlash Playerを対象としたもので、もう1つはWindowsを対象としたものだ。そのうち、Flash Playerを対象とした脆弱性の1つ(CVE-2015-0349)はすでに修正されている。

 Flashの脆弱性を悪用するエクスプロイトの1つに至っては、Hacking Teamは高く評価していたと見られ、利用していたFlashの脆弱性の1つを「この4年間でもっとも美しいFlashのバグ」と呼んでいる。この脆弱性には、まだCVE番号は付与されていない。


提供:Trend Micro

 漏洩したパッケージには、Flash Playerのゼロデイ脆弱性を利用する概念実証コード(Windowsの計算機アプリが開く)と、実際にこの脆弱性を利用した攻撃用シェルコードのリリースバージョンの両方が含まれていた。概念実証コードには、エクスプロイトの1つについて説明するreadmeファイルが付属しており、Adobe Flash Player 9以降に影響し、「Internet Explorer」「Chrome」「Firefox」「Safari」がすべて影響を受けると書かれている。

 悪用されたの脆弱性の1つはByteArrayクラスに存在する解放後使用(UAF)の脆弱性で、これを利用すると、PCの機能をオーバーライドし、オブジェクトの値の変更やメモリの再割り当てを行うことができる。

 この攻撃手法は、静的な関数のコードのアドレスを上書きすることで、「Control Flow Guard」をバイパスすることができる。Control Flow Guardは、「Windows 10」で採用されている、特定のシェルコードのアドレスを標的とした間接呼び出しを防止することを目的とした機能だ。

 Trend Microは、「Hacking TeamはこれをCVE-2010-2161以来もっとも美しいバグと呼んでいるが、このValueOfのトリックを使用した攻撃手法は、2015年のPwn2Ownで使用されたCVE-2015-0349を含め、いくつか存在している」と述べている。

 本記事執筆時点では、この脆弱性を悪用した攻撃が実際に利用されている例はまだ発見されていない。

 Hacking Teamの広報担当は、米ZDNetに以下のとおり、述べている。

 Hacking Teamはオンライン攻撃の犠牲となり、会社から資料が盗み出された。現在、攻撃の規模や流出した情報を調査中だ。犯人を割り出すべく、複数の法執行機関とも適切に連携している。当社から流出したとされる資料が本物であるかについてはコメントできない。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]