マイクロソフトは、「Windows Shell」に存在し、コード実行を可能にする新たなセキュリティホールに対するゼロデイ攻撃をブロックするため、一時的な対策として「Fix-It」ツールをリリースした。
この攻撃は、RealTekとJMicronの署名付きドライバも利用しており、悪質なUSBドライブを通じてローカルで広がる経路と、ネットワーク共有とWebDAVを通じてリモートで広がる経路がある。
マイクロソフトは、この問題について説明するパッチ提供前のアドバイザリを公開した。
Windowsがショートカットを正確に解析しないため、特別な細工がされたショートカットのアイコンが表示された際に、悪意のあるコードが実行される可能性がある脆弱性が存在します。この脆弱性は悪質なUSBドライブを介してローカルで悪用されるか、またはネットワーク共有およびWebDAVを介してリモートで悪用される可能性があります。埋め込みショートカットをサポートする特定のドキュメントの種類に、エクスプロイトが含まれている可能性もあります。
このセキュリティホールは、Internet Explorerを使っているWindowsユーザーに対する自動ダウンロード攻撃でも悪用可能だ。
攻撃者は悪質なWebサイトまたはリモートネットワーク共有を設定し、その後、このリモートロケーションに悪意のあるコンポーネントを配置する可能性があります。ユーザーがInternet ExplorerなどのWebブラウザーまたはWindows Explorerなどのファイルマネージャーを使用してWebサイトを閲覧する場合、Windowsはショートカットファイルのアイコンのダウンロードを試行し、悪質なバイナリを呼び出します。さらに攻撃者は、埋め込みショートカットまたはホストされたブラウザーコントロール (Microsoft Officeドキュメントなどですが、その限りではありません) をサポートするドキュメントにエクスプロイトを埋め込む可能性があります。
Microsoftはパッチが提供されるまでの間、自動的に適用できるFix-Itツールを実行し、脆弱性のある「.LNK」ファイルおよび「.PIF」ファイルの機能を無効にすることを推奨している。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス