Googleのセキュリティチーム「Project Zero」が、FireEyeの製品群にセキュリティ脆弱性があることを発見した。これらの脆弱性を突かれると、リモートコード実行が可能になり、コンピュータシステム全体が危険にさらされるおそれがある。
脆弱性情報の開示を行うGoogle Project ZeroチームのTavis Ormandy氏が米国時間12月15日に述べたところによると、これらの脆弱性は非常に深刻なので、FireEyeは問題を修正する時間を要請したという。この問題を悪用されると、さまざまな製品を介して、リモートコード実行が可能になるおそれがある。
- TechRepublic Japanオススメ記事
- アンチウイルスソフトは死んだのか--セキュリティベンダー座談会(1)
- 重要なのは侵入された後の対応--セキュリティベンダー座談会(2)
- CSIRT/SOCだけでは意味がない--セキュリティベンダー座談会(3)
サイバーセキュリティ企業であるFireEyeの旗艦製品群はネットワーク監視をベースとしているので、深刻なセキュリティ脆弱性は企業のネットワークに甚大な被害をもたらす可能性があると、Ormandy氏はブログ投稿で指摘した。
FireEyeの製品群は受動的な監視デバイスという形態を取ることが多いので、ほとんどの場合、ネットワークタップの特権を持つ。法人のネットワークを安全な状態に維持するためには、電子メールシステムやダウンロード、添付ファイルなどへのアクセスが必要になる。そのため、セキュリティ脆弱性が原因で、攻撃者がこれらのアイテムにアクセスできるようになれば、重大な問題に発展する。
Tavis Ormandy氏とNatalie Silvanovich氏がFireEyeとの共同作業を通して発見したこの脆弱性(Project Zeroの666番目のセキュリティアドバイザリであることから「666」と呼ばれている)は、「NX」「FX」「AX」「EX」シリーズの製品に影響を及ぼす。
この脆弱性は、JavaのJARファイルを分析して中身をデコンパイルしようと試みるMIP(Malware Input Processor)サブシステムモジュール内に存在する。
デコンパイルが完了したら、このモジュールは既知のマルウェアパターンの有無を確認する。しかし、攻撃者が文字列難読化の使用を装うファイルを企業のネットワークに送信したら、このバグを利用してデコンパイラを欺き、受動的監視インターフェース上でJARファイルを転送して、任意のシェルコマンドを実行することが可能になる。
この深刻な脆弱性を悪用して特権を昇格させることで、ネットワーク監視やルーティング、システム乗っ取り、データ窃盗が可能になるおそれもある。
FireEyeは迅速に対応し、2日以内にこの脆弱性のパッチを提供した。ミティゲーションプロセスはFireEyeの自動アップデーター「Security Content」を通して迅速に展開され、14日に恒久的な修正をリリースしたと、同社は声明(PDFファイル)で述べた。
ユーザーはこの深刻なバグを悪用するサイバー攻撃から身を守るため、できるだけ早くシステムをアップデートする必要がある。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。