MS、Windowsのショートカット利用したゼロデイ攻撃で「Fix-It」ツールをリリース

文:Ryan Naraine(Special to ZDNet.com) 翻訳校正:石橋啓一郎2010年07月22日 15時04分

 マイクロソフトは、「Windows Shell」に存在し、コード実行を可能にする新たなセキュリティホールに対するゼロデイ攻撃をブロックするため、一時的な対策として「Fix-It」ツールをリリースした。

 この攻撃は、RealTekとJMicronの署名付きドライバも利用しており、悪質なUSBドライブを通じてローカルで広がる経路と、ネットワーク共有とWebDAVを通じてリモートで広がる経路がある。

 マイクロソフトは、この問題について説明するパッチ提供前のアドバイザリを公開した。

 Windowsがショートカットを正確に解析しないため、特別な細工がされたショートカットのアイコンが表示された際に、悪意のあるコードが実行される可能性がある脆弱性が存在します。この脆弱性は悪質なUSBドライブを介してローカルで悪用されるか、またはネットワーク共有およびWebDAVを介してリモートで悪用される可能性があります。埋め込みショートカットをサポートする特定のドキュメントの種類に、エクスプロイトが含まれている可能性もあります。

 このセキュリティホールは、Internet Explorerを使っているWindowsユーザーに対する自動ダウンロード攻撃でも悪用可能だ。

 攻撃者は悪質なWebサイトまたはリモートネットワーク共有を設定し、その後、このリモートロケーションに悪意のあるコンポーネントを配置する可能性があります。ユーザーがInternet ExplorerなどのWebブラウザーまたはWindows Explorerなどのファイルマネージャーを使用してWebサイトを閲覧する場合、Windowsはショートカットファイルのアイコンのダウンロードを試行し、悪質なバイナリを呼び出します。さらに攻撃者は、埋め込みショートカットまたはホストされたブラウザーコントロール (Microsoft Officeドキュメントなどですが、その限りではありません) をサポートするドキュメントにエクスプロイトを埋め込む可能性があります。

 Microsoftはパッチが提供されるまでの間、自動的に適用できるFix-Itツールを実行し、脆弱性のある「.LNK」ファイルおよび「.PIF」ファイルの機能を無効にすることを推奨している。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]