Symantecは米国時間8日、同社のウイルススキャンソフトに見つかった欠陥を修正するパッチを公開した。この欠陥を悪用されると、ウイルスを実行されるおそれがあるという。
この脆弱性は「Norton SystemWorks 2004」や「Symantec Mail Security for Exchange」など、同社の主要なウイルス対策/スパム対策製品で使われているウイルスの定義ファイルに影響すると同社では説明している。
この定義ファイルは、個人ユーザーの使うPCから大企業のメールサーバまで、さまざまなシステムで利用されている。そのため、この脆弱性が悪用された場合、企業の基幹システムが乗っ取られたり、個人情報を盗むプログラムがPCにインストールされるなどの可能性がある。
「多くの電子メールソフトや、その他のトラフィック・ルーティング用ゲートウェイで、 今回見つかった脆弱性を持つウイルス定義ファイルを利用するファイルスキャン用ユーティリティが使われている。この脆弱性はその分影響も大きい」とSymantecは勧告のなかで述べている。「攻撃者がこの脆弱性を衝いて、悪質なデータのフィルタリングに使われるシステムを悪用したり、ターゲットとなる社内ネットワークで問題を引き起こすおそれがある」(同勧告)
Symantecによると、Windows/Mac OS X/Linux/Solaris/AIXオペレーティングシステムのユーザーが、パッチを適用していない同社製品を利用してファイルをスキャンし、悪質なコードを検知しようとした場合に、コンピュータに危険が及ぶおそれがあるという。
セキュリティ情報プロバイダのSecuniaでは、今回Symantec製品に見つかった欠陥の深刻度を「非常に深刻」--同社の評価のなかで2番目に危険性が高い--としている。
この問題は、コードをスキャンする際のUPX(Ultimate Packer for Executables)圧縮フォーマットの処理方法にある。攻撃者はUPXの欠陥を衝くウイルスを作成し、それを電子メールで送ったり、ウェブサイトに仕掛けたりする。そして、パッチ未適用のSymantec製スキャンソフトが、受信した電子メールやユーザーが閲覧するウェブページをチェックすると、ウイルスを捕獲する代わりに、そのプログラムを実行してしまう。
この欠陥を発見したInternet Security Systemsは同日発表した勧告のなかで、「加工したUPXファイルを含む電子メールをターゲットに送りつけるだけで、受け取ったユーザーが何もしなくても、(この脆弱性を衝いて)ウイルスファイルを実行できてしまう」と述べた。同社は欠陥の発見と同時に、Symantecにその旨を通知したという。
この記事は海外CNET Networks発のニュースをCNET Japanが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス