セキュリティ監視企業Secuniaは米国時間30日、「Winamp」の「極めて重大な」脆弱性を悪用するエクスプロイトコードが登場したことをセキュリティ勧告で明らかにした。この脆弱性が攻撃者に悪用されると、ユーザーのシステムが遠隔操作されるという。
この脆弱性は、最新版のWinamp 5.12で見つかったもの。Secuniaによると、同メディアプレイヤーの過去のバージョンも影響を受ける可能性があるという。
Secuniaでは、この脆弱性を最高レベルの脅威として分類しているが、Winampの利用者数が年々減少していることから、この問題が与える影響はかつてほど大きくないとも指摘している。
Secuniaの最高技術責任者(CTO)、Thomas Kristensenは、「Winampは、かつて世界で最も人気の高いMP3プレイヤーだった。今もその人気はかなり高いが、一部のユーザーは改良が進んだWindows Media Playerに移行してしまった」と語っている。
Secuniaでは、エクスプロイトコードがインターネット上に出現していることから、Winampを開発するAmerica OnlineのNullsoft事業部が脆弱性に対処するアップデートを出すまで、同プレイヤーをアンインストールしておくよう勧告している。
「システムが被害を受けたという報告はないが、エクスプロイトコードが登場しているため、被害を受ける可能性は高い」(Kristensen)
Winampユーザーが悪質なウェブサイトにアクセスし、感染したメディアファイルがユーザーのシステム上で起動されると、この脆弱性が悪用されてしまう。Kristensenの指摘によると、バッファオーバーフローが発生し、セキュリティ対策に関係なく攻撃者がコンピュータを乗っ取れるようになってしまうという。
この脆弱性は、当初AtmacAが発見していた。
Winampで見つかった脆弱性は今回が初めてではない。2004年後半にも、Winampプレイヤーのプレイリストファイルで極めて重大な脆弱性が見つかっている。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
地味ながら負荷の高い議事録作成作業に衝撃
使って納得「自動議事録作成マシン」の実力
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」