新しいトロイの木馬「Mal/JavaJar-B」が発見された。Mal/JavaJar-Bは、Oracleの「Java 7」の脆弱性を悪用し、最新バージョンのランタイム(7u10)にも影響を与えるという。
Sophosは、このエクスプロイトについて、開発者が調査してパッチを適用する機会が得られないうちにマルウェアの中で積極的に利用されたことが明らかになっていることから、ゼロデイ攻撃であると説明している。現在、米国のNational Vulnerability Databaseでこのエクスプロイトの検証が行われており、CVE-2013-0422というID番号が与えられているが、まだ認知度が低いという。
National Vulnerability Databaseの説明によると、「『Oracle Java 7 Update 10』およびそれ以前のバージョンに含まれるある種の脆弱性を利用することで、攻撃者は何らかのベクトルを経由して任意のコードを実行できる」が、これは一部のJavaクラスの権限に関連している。「実際に2013年1月に悪用され、『Blackhole』や『Nuclear Pack』に使われた」という。
このマルウェアによる「Windows」「Linux」「UNIX」システムへの攻撃が現在確認されている。「OS X」は今のところ攻撃対象となっていないが、OS XのベースになったのがUNIXであり、「Java」がプラットフォームに依存しないことを考えれば、OS Xへの攻撃も可能かもしれない。さらに、このエクスプロイトはBlackholeやNuclear Packなど競合するエクスプロイトキットによって広まっており、犯罪的なマルウェアの開発者がますます簡単に利用できる状態になっている。
OS Xではこのエクスプロイトが発見されてはいないが、MacRumorsによると、Appleはその阻止を目的としてOS Xに搭載する「XProtect」システムのアップデートを公開したようだという。同アップデートが適用されると、現行バージョンのJava 7ランタイムがブロックされ、まだ公開されていないバージョンのJavaランタイム(リリースb19)のインストールが求められる。また、米国国土安全保障省のコンピュータ緊急事態対策チームはJavaがインストールされているシステム上でJavaを無効にするよう勧告している。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」