FireEye、IEのゼロデイ脆弱性を悪用する水飲み場攻撃を確認

この記事をtweetする このエントリーをはてなブックマークに追加


FireEye、IEのゼロデイ脆弱性を悪用する水飲み場攻撃を確認


掲載日:2013/11/18


News

 米FireEye,Inc.は、同社のラボがInternet Explorer(IE)のゼロデイ脆弱性を悪用する新たなエクスプロイトが、ハッキングを受けた米国のWebサイトにホストされていることを確認したと発表した。

 今回確認されたゼロデイ・エクスプロイトは、問題のWebサイトにアクセスしたすべてのユーザを標的とする、典型的なドライブバイ・ダウンロード攻撃だとしている。この攻撃は、情報漏洩を引き起こす新たな脆弱性と、境界外へのメモリ・アクセスを可能にする脆弱性を悪用してコードを実行させるという。

 同攻撃では、情報漏洩の脆弱性を悪用して、msvcrt.dllのPEヘッダのタイムスタンプを取得し、更に、タイムスタンプは攻撃者のサーバに送信され、そのmsvcrt.dllのバージョンに対応したROPチェーンを含むエクスプロイトを判断するために使用されると伝えている。この脆弱性は、IE 8がインストールされたWindows XPとIE 9がインストールされたWindows 7に影響するとしている。

 メモリ・アクセスの脆弱性は、IE 7またはIE 8がインストールされたWindows XPと、Windows 7に影響し、この脆弱性を悪用するエクスプロイトはIEの英語版を標的としているが、若干の修正を加えることで、ほかの言語のIEにも利用できるものと考えられるという。

 エクスプロイトには、段階的に実行されるサイズの大きいシェルコード・ペイロードが含まれている伝えている。脆弱性の悪用に成功した場合、CreateProcessを使用してrundll32.exeが起動された後、コードが挿入され、OpenProcess、VirtualAlloc、WriteProcessMemory、CreateRemoteThreadを使用して第2段階のコードが実行されるとしている。第2段階のコードは、実行可能ファイルをダウンロードしてディスクから実行する多くのシェルコードと同様、ファイルには書き込まれないという。

 なお、Microsoftは、今回の脆弱性についてのセキュリティ情報を公開し、共通脆弱性識別子としてCVE-2013-3918を割り当てたと伝えている。



関連キーワード

  ※製品ニュースに関するお問合せ : 企業サイトへ


  ※関連キーワードのリンクは自動で行っているため、適切でない可能性があります。ご了承ください。


図解でわかりやすいIT技術の解説記事2000本
ITセミナー400件、IT製品情報1000件以上!

キーマンズネットは、アイティメディア株式会社が運営する「企業向けIT関連情報サービス」です。会社で導入するIT関連製品の検討・選定にお役立ていただける情報サービスです。情報量・登録料ともに無料です。安心してご利用下さい。

キーマンズネットの新着情報を、お届けします

新着製品レポート

ストレージ基盤事例:刷新効果はパフォーマンス改善だけじゃない 【ネットアップ】 アーキテクチャの5原則が導く次世代データセンターへの変革 【ネットアップ】 次世代事業継続ソリューション「Veritas Resiliency Platform」 【ベリタステクノロジーズ合同会社】 ファイルサーバ統合管理システム「GDMS」 【ジャストシステム】 ファイルサーバー管理ツール「GDMS」 【ジャストシステム】
NAS データセンター運用 バックアップサービス サーバー管理 サーバー管理
ストレージ基盤導入事例――刷新効果はパフォーマンス改善だけじゃない アーキテクチャの5原則が導く次世代データセンターのデザインとメリット 企業に眠るデータから洞察を引き出すための4ステップ 肥大化したファイルサーバを素早く「状況把握」「整理」するシステム。アクセス権の設定や変更、申請・承認フローまで自動化し、アクセス権管理を一元化する機能も有する。 肥大化したファイルサーバの状況を「素早く可視化」し、「簡単操作で整理」できる管理システム。アーカイブやアクセス権管理機能も搭載。
このページの先頭へ


Myリストへ 印刷用ページへ

この記事をtweetする このエントリーをはてなブックマークに追加


掲載されておりますサービス内容・料金などは掲載日時点のものです。変更となる場合がございますのでご了承下さい。


20051874



このページの先頭へ

キーマンズネットとは

ページトップへ