編集部からのお知らせ
解説:広がるエッジAIの動向
Check! ディープラーニングを振り返る

カスペルスキー、自社ウイルス対策ソフトの脆弱性に対処--Project Zeroの指摘受け

Chris Duckett (ZDNet.com) 翻訳校正: 編集部

2017-01-05 14:10

 セキュリティ企業のKaspersky Labは米国時間12月28日、同社のウイルス対策ソフトに存在する脆弱性を修正した。Googleのセキュリティチーム「Project Zero」によって発見されていたこの脆弱性は、同製品に含まれているSSLプロキシ機能がMD5ハッシュの先頭32ビットのみを用いて管理していたために、容易にSSL証明書の衝突を引き起こせるというものだ。

 Project ZeroのTavis Ormandy氏は、「キー長が32ビットの場合、ブルートフォース攻撃によって数秒で衝突を引き起こすのを防ぐには不十分であるということは、暗号研究者でなくても分かるはずだ」と同プロジェクトのIssueトラッカーに記している。

 Ormandy氏によると、Kasperskyは「Windows Filtering Platform」ドライバを使用して、クライアントからのセキュアなHTTP接続すべてを捕捉したうえで、ブラウザとウェブサイトの間に割り込むという。

 同氏は「これによって実質的にSSL接続のプロキシとなり、自らの証明書を信頼された認証局としてシステムストアに格納した後、すべてのリーフ(エンドエンティティ)証明書をオンザフライで置き換える。Kasperskyのウイルス対策ソフトを使用している場合に証明書を確認すると、発行者が『Kaspersky Anti-Virus Personal Root』と表示されるのはこのためだ」と述べている。

 「commonNameの不整合による認証エラーがランダムなタイミングで時々発生するということをKasperskyが気付いていなかったというのは驚くべき話だ」とOrmandy氏は述べている。またOrmandy氏はTwitterで「攻撃されていなかったとしても、ランダムなエラーが発生しているはずだ。中間者(MITM)攻撃を使えば、あなたがアクセスしていると思っているところからパケットを送信できるようになる」とツイートしている。

 Ormandy氏は11月11日に、権限を持たないユーザーにローカル認証局の権限を与えてしまうという別の脆弱性も発見している。

 Kasperskyは12月28日にこれら2件の脆弱性を修正した。

 同氏は5月にも、「Symantec Antivirus Engine」が不正なヘッダ情報を保持したPortable Executable(PE)ファイルをパーシングする際、バッファオーバーフローを引き起こすという脆弱性を発見していた。この脆弱性は、「Windows」上でユーザーが何ら操作をしなくても即座にブルースクリーンを表示し、カーネルメモリの破壊を引き起こすというものだった。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

モバイル

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]