ゼロデイワームやスパムも出現、悪用サイトはさらに増加――アニメカーソル脆弱性
2007.4.3(更新2007.4.5)
掲載サイト:
.NET STATION for FC2
アニメカーソル脆弱性
 

 Windowsのアニメーションカーソル処理に極めて深刻な脆弱性が存在し、これを悪用したゼロデイ攻撃が発生している。
Windows Vistaも影響を受けるとされ、米Microsoftは3月29日、アドバイザリーを公開して注意を呼び掛けた。

 Microsoftによると、脆弱性はWindowsがアニメーションカーソルファイル(.ani)を処理する方法に存在する。細工を施した
Webページをユーザーが訪れたり、細工を施した電子メールのプレビューや閲覧、添付ファイルの展開によって、攻撃コード
が実行される恐れがある。

 同社によれば、Windows VistaでInternet Explorer(IE)7を使っている場合は、IE 7の保護モードにより、現在報告されている
Webベースの攻撃からは守られる。また、Outlook 2002以降またはOutlook Express 6 SP1以降のバージョンを使っている場
合、電子メールをテキスト形式で読めば、HTMLプレビュー攻撃から身を守る一助になると説明している。

 この問題を指摘したセキュリティソフトメーカーのMcAfeeは、完全にパッチを当てたWindows XP SP2で動作するIE 6と7で脆
弱性を確認したと報告。Windows XPとSP1、Firefox 2.0は影響を受けないようだという。

 エクスプロイトコードは掲示板に掲載されたほか、McAfeeにマルウェアのサンプルが寄せられているといい、ほかにもこの脆
弱性を標的とした同様のエクスプロイトがWeb上で攻撃に使われている可能性はかなり高いと同社は述べている。

http://www.itmedia.co.jp/enterprise/articles/0703/30/news035.html




●2007/4/4に全世界同時に修正パッチをリリース

 マイクロソフトによると2007/4/4にWindowsを販売している地域で修正パッチを一斉にリリースするとのことです。なお、
影響を受けるOSはWindows Vista/XP SP2/2003 SP1、SP2/2000 SP4となっています。また、サポートが終了した95、
98、Meも影響を受けるとのことですので旧製品を使っているユーザーは注意する必要があります。なお、修正パッチは
95、98、Meには配布されません。

 ゼロデイワームやスパムも出現、悪用サイトはさらに増加――アニメカーソル脆弱性
 http://www.itmedia.co.jp/enterprise/articles/0704/03/news022.html


●パッチダウンロード先はこちらで


GDI の脆弱性により、リモートでコードが実行される (925902) (MS07-017)
http://www.microsoft.com/japan/technet/security/bulletin/ms07-017.mspx

参考記事:
緊急公開されたマイクロソフトのセキュリティ更新を確認する
http://internet.watch.impress.co.jp/cda/special/2007/04/05/15319.html


ASUSTeKの公式サイトハッキング、ANI攻撃に利用?

Kaspersky Labなどの報告によると、台湾のASUSTeK Computerのサイトがハッキングされ、悪質サイトに誘導するコードが仕掛けられた模様だ。
2007年04月07日 09時30分 更新

 台湾のコンピュータ機器メーカーASUSTeK Computerのサイトがハッキングされ、アニメーションカーソル(ANI)の脆弱性悪用サイトに誘導するコードが仕掛けられた模様だ。

 ロシアのセキュリティ企業Kaspersky Labは4月6日、ASUSTeKの公式サイトである「asus.com」にiframe(インラインフレーム)が挿入され、ANI脆弱性悪用サイトにつながる仕掛けになっているとの情報を確認したと、ブログで伝えた。なお、Kasperskyが検出していた脆弱性悪用サイトは現在ダウンしているという。

 KasperskyはASUSに接触を試みているところだが、ユーザーが企業などの公式サイトを訪れて悪質コードに感染する可能性もあることが、今回の件で示されたと解説。できるだけ早期にパッチを適用することだと促している。

 SANS Internet Storm Centerも読者から多数の報告を受け、この問題について調査。asus.comのサイトはDNS負荷分散を使っている模様で調べは難航したが、ホームページに難読化されたスクリプトが隠されていたことを突き止めたという。

 ここからVBscriptにつながり、別の難読化されたJavaScriptと、JPGファイルを装った実行可能ファイルに誘導。最終的にはパスワード盗難などのマルウェアに行き着く仕掛けになっていたという。SANSの調べでは今のところANI脆弱性悪用コードは見つかっていないが、何か大掛かりなことになりかねない状況は容易に見てとれると警鐘を鳴らしている。

http://www.itmedia.co.jp/news/articles/0704/07/news009.html

以上
 
TOPページへ
※記事内容に誤りがある場合があります。ソースはなるべく裏をとっておりますが誤情報を含んでいる場合もありますので
 各社公式ページの情報と各社報道機関の情報を合わせた上でご覧ください。記事の内容については下記から問い合わ
 せください。
 ご意見・ご感想に関するお問い合わせはこちら 
SEO [PR] おまとめローン Windows7 冷え性対策 動画 掲示板 レンタルサーバー ライブチャット SEO