ショートカットのゼロデイ脆弱性狙うワーム - 監視制御システムのDBを攻撃
ショートカットの検証を正しく行わない「Windowsシェル」の脆弱性について、マイクロソフトは17日にアドバイザリを公表した。同社ではセキュリティ更新プログラムの開発を進めているが、すでにゼロデイ攻撃が発生しており、ワーム「W32.Stuxnet」が約60カ国で確認されている。
同ウイルスは、感染経路としてインターネットを利用しないものの、共有フォルダやUSBメモリなどリムーバブルメディアを通じて広がるおそれがある。従来よりオートラン機能を利用するケースが報告されているが、今回の攻撃では脆弱性が悪用されており、「autorun.infファイル」を必要としないのが特徴で、オートラン機能を組み合わせることでより効果的な感染活動が行われるおそれがある。
シマンテックによれば、感染するとルートキット機能により感染元のリムーバブルファイルからコピーされたファイルが隠蔽される。さらにiexplore.exeへコードを注入し、信頼されたアプリケーションとして外部との通信を行う。
複数の機能が確認されているが、今回のウイルスはグローバル展開する大手企業をを狙ったものと見られており、Siemens製ソフト「Step 7」のライブラリファイルを利用して監視制御システムのデータベースへアクセスするケースが確認されている。同攻撃では、あらかじめ用意したユーザーネームやパスワードなどを利用していたという。
感染状況は、インドが約4割、インドネシアが3割強、イランが2割強全体の9割を占めている。ただし、数は少ないものの約60カ国で感染が確認されており、拡大が懸念されている。
(Security NEXT - 2010/07/20 )
ツイート
PR
関連記事
「NVIDIA License System」に脆弱性 - 情報漏洩やDoSのおそれ
Kubernetesの「gitRepoボリューム」に脆弱性 - アップデートで修正
危険な脆弱性タイプのランキング - CSRFやコード挿入が上昇
米当局、AppleやOracleの脆弱性悪用に注意喚起
「Adobe InDesign」に定例外パッチ - ただし適用優先度は低
「くら寿司 公式アプリ」Android版に脆弱性 - 暗号鍵をハードコード
Fortraのセキュリティ製品、暗号化バイパスの脆弱性を修正
「Wget」非推奨機能に起因する脆弱性、アップデートで削除
「PostgreSQL」にアップデート、脆弱性を修正 - 「同12」はサポート終了へ
「VMware vCenter Server」脆弱性の悪用に注意喚起 - 米当局