logo

アドビ、「Flash Player」の新たなゼロデイ脆弱性に対処する緊急パッチを公開

Catalin Cimpanu (ZDNet.com) 翻訳校正: 矢倉美登里 吉武稔夫 (ガリレオ)2018年12月06日 13時20分
  • このエントリーをはてなブックマークに追加

 Adobe Systemsは米国時間12月5日、利用者の多い「Adobe Flash Player」アプリに発見された新たなゼロデイ脆弱性に対処するパッチを公開した。このゼロデイ脆弱性を突くマルウェアは、悪意ある「Microsoft Office」文書内に埋め込まれているのが発見された。

 これらの文書は11月、ウクライナのIPアドレスからウェブベースのファイルスキャンサービス「VirusTotal」にアップロードされたことで見つかった。

 文書を見つけたGigamon(旧ICEBRG)と中国のサイバーセキュリティ会社Qihoo 360 Core Securityの報告によると、このゼロデイ脆弱性は、ロシアの国営医療クリニックへの求職申込書を装った7ページの「Word」文書内にFlash PlayerのActiveXオブジェクトとして埋め込まれていたという。

 文書を受け取った被害者がFlash Player ActiveXオブジェクトの実行を許可すると、悪意あるコードが自分のアクセス権をOfficeアプリから基層のOSに昇格させる、と研究者らは述べている。それから「.jpg」ファイルをダウンロードし、その「.jpg」ファイルの末尾に添付された別の「.rar」ファイルを解凍して、被害者のPCに「.exe」ファイルをインストールし、このファイル(最低限の機能を備えた基本的なバックドア型トロイの木馬)を実行する。研究者らによれば、このゼロデイ攻撃は、32ビット版と64ビット版の両方のアーキテクチャで実行可能だという。

提供:Image: Gigamon
提供:Gigamon

 Qihoo 360はまた、このゼロデイ脆弱性を含んだ悪意ある文書は、ロシアとウクライナの間にあるケルチ海峡でウクライナの艦船がロシアの艦船による砲撃を受けて拿捕された悪名高い事件の数日後に、VirusTotalにアップロードされたと指摘した。

 だが、Qihoo 360は、ゼロデイ攻撃がロシア政府に雇われたハッカーによるものだと記録に残る形で公式に述べたわけではない。ロシア政府のハッカーは、過去にFlashのゼロデイ脆弱性を悪用したことや、2014年にロシアとウクライナが非公式に対立し始めて以来、ウクライナとその当局者に攻撃を繰り返してきたことで知られている。

 このFlashのゼロデイ脆弱性が実際に攻撃に利用され、その被害者によって文書がVirusTotalにアップロードされたのか、それとも、ゼロデイ攻撃がまだ進行中で、マルウェアの作成者がウクライナのVPNを使用して文書をアップロードしたのかは不明だ。

 この最近のゼロデイ脆弱性には「CVE-2018-15982」という識別コードが割り当てられた。5日に公開されたFlash向けのセキュリティアップデートには、別のセキュリティ脆弱性「CVE-2018-15983」の修正も含まれていた。CVE-2018-15983は特権昇格の問題で、安全でない方法でDLLファイルを読み込むFlash Playerアプリが原因だ。

 Adobeの通常の定例パッチは来週に予定されていた。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]