logo

「IE」にパッチ未公開の脆弱性--エクスプロイトをHP研究チームが公開

Zack Whittaker (ZDNet.com) 翻訳校正: 編集部2015年06月23日 11時08分
  • このエントリーをはてなブックマークに追加

 Hewlett-Packard(HP)の研究チームが、「Internet Explorer(IE)」の脆弱性を攻撃できるエクスプロイトコードを公開した。Microsoftがパッチ公開を拒否したことを受けての措置だ。

HPのシニアセキュリティコンテンツデベロッパーDustin Childs氏はブログ投稿において、コードの公開は「あてつけや悪意」によるものではなく、HPの情報開示ポリシーにのっとった措置だと説明している。

 「われわれとのやりとりの中で、Microsoftは今回の研究結果に対策を講じる予定がないことを認めたため、この情報を公表する必要性を感じた」とChilds氏は述べている。Microsoftは2015年、この脆弱性を発見した同チームに12万5000ドルの報奨金を授与した(報奨金はのちに寄付された)にもかかわらず、脆弱性の修正は行わないようだ。

 攻撃者はこの脆弱性を利用することで、人気ブラウザIEに数多く備わる防衛線の1つ、アドレス空間配置のランダム化(ASLR)を回避することができる。脆弱性の影響を受けるのは32ビットシステムだけだが、HPのチームは、最近では64ビットシステムが多いといっても、依然として多数のシステムが影響を受けると述べている。

 かつてMicrosoftに在籍していたChilds氏は、Microsoftの主張は「技術的には正しい」としながらも、パッチを提供しない同社の決定を批判している。

 パッチが提供されないこと受けて、HPのチームは「Windows 7」と「Windows 8.1」向けの概念実証(PoC)コードを公開した。

 「Microsoftの意向に同意せず、PoCの情報をコミュニティーに公開するのは、影響を受けるユーザーが、自身のインストールしている製品に適切と思われる措置を講じるためには、可能な限り十分な情報を開示されるべきだと考えるからだ」(Childs氏)

 研究チームは、システムを効果的に保護するためには「脅威を十分に理解」する必要があるとして、コード公開が正当な措置であることを主張している。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

-PR-企画特集