Endpoint Protection

 View Only

漏えいした Flash のゼロデイ脆弱性に、攻撃者による悪用の恐れ 

Jul 08, 2015 12:41 AM

adobe-flash-zero-day-header_2.jpg

シマンテックは、Adobe Flash に新しいゼロデイ脆弱性が存在することを確認しました。これを利用すると、攻撃者は標的のコンピュータに対してリモートでコードを実行できる恐れがあります。この脆弱性については詳しい情報がすでに公表されているため、いち早く反応した攻撃者が、パッチの公開前にこれを悪用することも考えられます。

この脆弱性に関する詳細が明らかになったのは、物議の絶えないイタリアのセキュリティ企業 Hacking Team に対するサイバー攻撃がきっかけでした。この攻撃で漏えいした内部情報の膨大なキャッシュに、この脆弱性を悪用する概念証明コードが含まれていたのです。概念証明コードのソースが出回っていることから、この脆弱性はすでに悪用が広がっている恐れもあります。正式に公表された今、攻撃者のグループは Adobe からパッチが公開される前に大急ぎで悪用キットにこれを取り込もうとすると考えられます。

シマンテックの解析でも、最新パッチ適用済みの Internet Explorer 用 Adobe Flash(18.0.0.194)に対して概念証明の悪用コードを複製することによって、この脆弱性の存在が確認されました。悪用に成功すると、クラッシュが発生し、攻撃者が標的のコンピュータを制御できる可能性があります。

Adobe からこの脆弱性に関する発表はなく、パッチもまだ公開されていません。シマンテックはこの脆弱性を「緊急」と位置付けています。攻撃者は、影響を受けるコンピュータに対してリモートでコードを実行できる可能性があり、実質的にそれを制御できることになるためです。

対処方法
この脆弱性について不安がある場合には、ブラウザの Adobe Flash を一時的に無効にしてください。ブラウザごとの手順は以下のとおりです。

Internet Explorer バージョン 10、11

  1. Internet Explorer を起動します。
  2. [ツール]メニューをクリックして[アドオンの管理]を開きます。
  3. [表示]ドロップダウンから[すべてのアドオン]を選択します。
  4. [Shockwave Flash Object]を選択し、[無効にする]ボタンをクリックします。

同じ手順を繰り返し、[Shockwave Flash Object]を選択したとき[有効にする]ボタンをクリックすれば、Adobe Flash を再度有効にすることができます。

これより古いバージョンの Internet Explorer をお使いの場合は、Microsoft の Web サイトに手順が掲載されています。右上隅のドロップダウンから、お使いのバージョンの Internet Explorer を選択してください。

Firefox

  1. Firefox を起動します。
  2. ブラウザメニューを開き、[アドオン]をクリックします。
  3. [プラグイン]タブを選択します。
  4. [Shockwave Flash]を選択して[無効化する]をクリックします。

同じ手順を繰り返し、[Shockwave Flash]を選択したとき[常に有効にする]ボタンをクリックすれば、Adobe Flash を再度有効にすることができます。

Chrome

  1. アドレスバーに「chrome:plugins」と入力して、プラグインのページを開きます。
  2. [プラグイン]ページが開いたら、[Flash]の一覧を探します。
  3. Adobe Flash Player を完全に無効にする場合は、その名前の下のリンクをクリックします。
  4. Adobe Flash Player を有効にする場合も、その名前の下のリンクをクリックします。

保護対策
シマンテック製品とノートン製品は、次の検出定義で概念証明の悪用コードを検出します。

ウイルス対策:

侵入防止システム:

参考

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

【参考訳】

Statistics
0 Favorited
0 Views
0 Files
0 Shares
0 Downloads

Tags and Keywords

Related Entries and Links

No Related Resource entered.