Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

Flashにゼロデイ脆弱性 - 政府機関向け内偵ツールが利用

「Adobe Flash Player」にパッチ未提供の脆弱性が含まれていることがわかった。政府機関などがゼロデイ攻撃を行っていた可能性があることが判明したほか、今後悪用が拡大するおそれがある。

問題の脆弱性は、イタリアのセキュリティ企業であるHacking Teamから大量のデータが流出し、明らかとなったもの。同社は政府や法執行機関などへ犯罪捜査用などとして、ハッキングスイート「Remote Control System(RCS)Galileo」を提供していることで知られている。

今回流出したデータの一部に実証コード(PoC)や攻撃ツールが含まれていたことが判明。そのなかに未公表で修正プログラムも提供されていない「Adobe Flash Player」の脆弱性を悪用する機能を実装していた。米時間6月23日にセキュリティアップデートとして公開された「Adobe Flash Player 18.0.0.194」に関しても影響を受けると見られる。

悪用されていたのは、「ActionScript 3」の「ByteArrayクラス」において、解放済みメモリを使用するいわゆる「use-after-free」の脆弱性。攻撃を受けると、リモートより任意のコードを実行され、システムの制御を奪われるおそれがある。

細工したFlashコンテンツを埋め込んだOfficeドキュメントなどによる攻撃が行われる可能性がある。また同脆弱性は広く公開されたことから、エクスプロイトキットでの悪用など、攻撃の拡大が懸念されている。

修正プログラムは提供されておらず、セキュリティ機関では、Flashコンテンツを無作為に再生することを避けるよう注意を呼びかけており、緩和策としてMicrosoftの無償ツール「Enhanced Mitigation Experience Toolkit(EMET)」が有効との情報もある。またセキュリティベンダーも注意喚起を行っており、一部IPSなどによる対応がはじまっている。

(Security NEXT - 2015/07/08 ) このエントリーをはてなブックマークに追加

PR

関連記事

米当局、9月に脆弱性26件を悪用リストへ登録 - 直近2年で最多
先週注目された記事(2024年9月15日〜2024年9月21日)
「Windows」や「WebLogic」など脆弱性5件の悪用に注意
米当局、「Adobe Flash Player」脆弱性を悪用リストに追加 - 使用中止求める
2Qのインシデント件数、前四半期比6%減 - 「スキャン」半減
「LINEギフト」で出店者に不適切な情報提供 - 通信内容に送り主の情報も
脆弱性攻撃の8割超が「Office」狙い - いまだFlash狙いの攻撃も
「VMware vCenter Server」に2件の脆弱性 - アップデートが公開
さよなら「Adobe Flash Player」 - 2020年末でサポート終了
MS、月例パッチで脆弱性87件を修正 - 6件が公開済み