編集部からのお知らせ
ZDNet Japanが新しくなりました!
New! 懸念高まる産業機器のセキュリティ

FireEyeの製品群に深刻な脆弱性--グーグルのProject Zeroが公表

Charlie Osborne (Special to ZDNet.com) 翻訳校正: 編集部

2015-12-17 10:40

 Googleのセキュリティチーム「Project Zero」が、FireEyeの製品群にセキュリティ脆弱性があることを発見した。これらの脆弱性を突かれると、リモートコード実行が可能になり、コンピュータシステム全体が危険にさらされるおそれがある。

 脆弱性情報の開示を行うGoogle Project ZeroチームのTavis Ormandy氏が米国時間12月15日に述べたところによると、これらの脆弱性は非常に深刻なので、FireEyeは問題を修正する時間を要請したという。この問題を悪用されると、さまざまな製品を介して、リモートコード実行が可能になるおそれがある。

 サイバーセキュリティ企業であるFireEyeの旗艦製品群はネットワーク監視をベースとしているので、深刻なセキュリティ脆弱性は企業のネットワークに甚大な被害をもたらす可能性があると、Ormandy氏はブログ投稿で指摘した。

 FireEyeの製品群は受動的な監視デバイスという形態を取ることが多いので、ほとんどの場合、ネットワークタップの特権を持つ。法人のネットワークを安全な状態に維持するためには、電子メールシステムやダウンロード、添付ファイルなどへのアクセスが必要になる。そのため、セキュリティ脆弱性が原因で、攻撃者がこれらのアイテムにアクセスできるようになれば、重大な問題に発展する。

 Tavis Ormandy氏とNatalie Silvanovich氏がFireEyeとの共同作業を通して発見したこの脆弱性(Project Zeroの666番目のセキュリティアドバイザリであることから「666」と呼ばれている)は、「NX」「FX」「AX」「EX」シリーズの製品に影響を及ぼす。

 この脆弱性は、JavaのJARファイルを分析して中身をデコンパイルしようと試みるMIP(Malware Input Processor)サブシステムモジュール内に存在する。

 デコンパイルが完了したら、このモジュールは既知のマルウェアパターンの有無を確認する。しかし、攻撃者が文字列難読化の使用を装うファイルを企業のネットワークに送信したら、このバグを利用してデコンパイラを欺き、受動的監視インターフェース上でJARファイルを転送して、任意のシェルコマンドを実行することが可能になる。

 この深刻な脆弱性を悪用して特権を昇格させることで、ネットワーク監視やルーティング、システム乗っ取り、データ窃盗が可能になるおそれもある。

 FireEyeは迅速に対応し、2日以内にこの脆弱性のパッチを提供した。ミティゲーションプロセスはFireEyeの自動アップデーター「Security Content」を通して迅速に展開され、14日に恒久的な修正をリリースしたと、同社は声明(PDFファイル)で述べた。

 ユーザーはこの深刻なバグを悪用するサイバー攻撃から身を守るため、できるだけ早くシステムをアップデートする必要がある。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]