2ちゃんねる ★スマホ版★ ■掲示板に戻る■ 全部 1- 最新50  

■ このスレッドは過去ログ倉庫に格納されています

【セキュリティ】未解決のWindowsの脆弱性を突く攻撃コード出現、SANSが警戒レベル引き上げ(10/07/20)

1 : ◆amidaMovTg @あみだくじψ ★:2010/07/20(火) 21:26:07 ID:??? ?2BP(100)
 MicrosoftのWindowsに未解決の脆弱性が見つかった問題で、米セキュリティ機関のSANS Internet Storm Centerは
7月19日、攻撃の拡大を見越して警戒レベルを1段階引き上げ「Yellow」とした。この脆弱性を悪用した攻撃コードや
ワームの出現も報告されている。

 Microsoftのアドバイザリーによると、脆弱性はWindows Shellでショートカットを処理する際の問題に起因する。細工を
施したショートカットのアイコンをユーザーがクリックすると、悪質なコードを実行される恐れがある。

 MicrosoftのMalware Protection Centerブログによれば、USB経由で感染するワームの「Stuxnet」に、この脆弱性を悪用
して増殖する機能を組み込んだ亜種が出現した。具体的には、細工を施したショートカットファイル(.lnk)をUSBメモリに
仕込んで、OSが.lnkファイルを読み込むと、マルウェアが自動的に実行されてしまう仕掛けになっているという。ほかの
マルウェアもこの手口を真似てくることが予想されるとしている。

 セキュリティ企業各社の情報によれば、この脆弱性を突いた攻撃は、現時点では公共インフラなどの管理に利用される
SCADA(Supervisory Control and Data Acquisition)など特定のシステムを標的にした攻撃にとどまっている。だが、
SANSは悪用コードが公開されたことから攻撃が拡大するのは時間の問題だと分析する。当初の攻撃ではUSBメモリ
経由で悪質プログラムに感染させる手口が使われていたが、新手の悪用コードでは、SMBファイル共有経由で悪質
プログラムを起動させることも可能になったという。

 脆弱性は、Microsoftがサポートを打ち切ったWindows 2000とWindows XP SP2も含め、Windowsの全バージョンに
影響が及ぶとされる。Microsoftは「調査を完了した時点で顧客を守るための措置を取る」と説明しているが、
Windows 2000とWindows XP SP2向けのパッチが公開される見通しはない。

 Microsoftは攻撃リスクを低減させるための一時的な措置として、ショートカットアイコンの表示を無効にするなどの
方法を紹介している。しかしSANSでは、Microsoftがパッチを公開しない限り、この脆弱性は容易には修正できないと
指摘している。

http://www.itmedia.co.jp/news/articles/1007/20/news016.html

2 :名無しさん@お腹いっぱい。:2010/07/20(火) 21:53:30 ID:Cvcyj+Ju
ユーザーがクリックする必要なんて全く無いから。
この脆弱性では、ショートカットのアイコンを表示しようとした時点で実行される。

3 :名無しさん@お腹いっぱい。:2010/07/20(火) 22:43:51 ID:???
またかよマイ糞

4 :名無しさん@お腹いっぱい。:2010/07/20(火) 23:30:51 ID:JVJpH927
うお怖ぇw
Ubuntuの必要性が出てきた気がする

5 :名無しさん@お腹いっぱい。:2010/07/20(火) 23:37:22 ID:???
UbuntuもデフォルトでGnomeが余計な事してくれるよ

6 :名無しさん@お腹いっぱい。:2010/07/21(水) 03:08:37 ID:???
ワーム大発生の予感。


7 :名無しさん@お腹いっぱい。:2010/07/21(水) 09:16:24 ID:???
もう発生してる

ショートカットのゼロデイ脆弱性狙うワーム 監視制御システムのDBを攻撃
ttp://www.security-next.com/013514
すでにゼロデイ攻撃が発生しており、ワーム「W32.Stuxnet」が
約60カ国で確認されている

同ウイルスは、感染経路としてインターネットを利用しないものの
共有フォルダやUSBメモリなどリムーバブルメディアを通じて広がるおそれがある。
従来よりオートラン機能を利用するケースが報告されているが
今回の攻撃では脆弱性が悪用されており、「autorun.infファイル」を必要としないのが特徴で
オートラン機能を組み合わせることでより効果的な感染活動が行われるおそれがある。

シマンテックによれば、感染するとルートキット機能により
感染元のリムーバブルファイルからコピーされたファイルが隠蔽される。
さらにiexplore.exeへコードを注入し信頼されたアプリケーションとして外部との通信を行う

感染状況は、インドが約4割、インドネシアが3割強、イランが2割強全体の9割を占めている


8 :名無しさん@お腹いっぱい。:2010/07/21(水) 18:04:45 ID:???
ショートカット脆弱の応急処置用プログラム
http://support.microsoft.com/kb/2286198
副作用あり

9 :名無しさん@お腹いっぱい。:2010/07/21(水) 22:05:17 ID:???
rootkit実装済みか
いきなり完成度高いな


10 :名無しさん@お腹いっぱい。:2010/07/22(木) 04:34:27 ID:1lsAR9Ov
クイック起動バーのアイコンが、全部真っ白になって困ってしまってにゃんにゃんにゃにゃん

11 :名無しさん@お腹いっぱい。:2010/07/22(木) 10:30:06 ID:???
MSが未解決の脆弱性問題で「Fix It」を提供――攻撃の回避措置を自動実装
ttp://www.itmedia.co.jp/news/articles/1007/22/news022.html
改訂版のアドバイザリーではさらに、Microsoft Officeなど
ショートカットの組み込みに対応した文書に悪用コードを仕込む手口も
使われる可能性があることを明記した。

 Microsoftは攻撃回避のための一時的措置として
.LNKファイルと.PIFファイルの機能を無効にすることなどを挙げており
サポートページで提供している「Fix It」ボタンでは、この措置を自動的に実装したり
解除したりすることができる。


12 :名無しさん@お腹いっぱい。:2010/07/23(金) 01:14:50 ID:???
.lnkは最初から実装がウンコだったからなぁ
下位互換性切り捨てていっそUNIX系のシンボリックリンク並みに単純化するか
TRON系の仮身みたいなファイルシステム直結のアーキテクチャにすれば良かったのに


13 :名無しさん@お腹いっぱい。:2010/08/01(日) 20:11:43 ID:???
マイクロソフトはいつまでこんな怠慢なんだ

14 :名無しさん@お腹いっぱい。:2010/08/02(月) 09:55:22 ID:???
MSが臨時パッチ公開(8月3日未明)を予告、攻撃激化の脆弱性を解決へ
http://www.itmedia.co.jp/enterprise/articles/1008/02/news011.html
Microsoftは、日本時間の8月3日未明にセキュリティ更新プログラムを臨時公開し
Windowsのショートカット処理に関する脆弱性に対処する。

15 :名無しさん@お腹いっぱい。:2010/08/03(火) 00:54:34 ID:???
未だに放置w

6 KB
■ このスレッドは過去ログ倉庫に格納されています

★スマホ版★ 掲示板に戻る 全部 前100 次100 最新50

read.cgi ver 05.02.02 2014/06/23 Mango Mangüé ★
FOX ★ DSO(Dynamic Shared Object)