Windows向けアプリケーションに使われているDLLの読み込み方法に脆弱性が報告された問題で、米Microsoftは8月23日付でセキュリティアドバイザリーを公開し、対応策などについて説明した。
問題となっているのは「DLLプリロード攻撃」「バイナリプランティング」と呼ばれる攻撃で、複数の研究者が指摘し、コンセプト実証(PoC)コードも公開されている。
Microsoftによれば、脆弱性はアプリケーションがライブラリを読み込むための安全なパスを指定していない場合に発生する。攻撃者がこの問題を突いて不正なライブラリをネットワーク共有上に置き、脆弱性のあるアプリケーションで開かせることにより、リモートから任意のコードを実行できてしまう恐れがある。
どのようなアプリケーションに脆弱性が存在するかは現在調査中という。影響はMicrosoft以外のメーカーのWindows対応アプリケーションにも及ぶとされ、Microsoftは開発者向けに、APIを正しく使ってこの種の脆弱性を防ぐ方法を解説した技術文書を公開した。
攻撃防止対策としては、WebDAVなどリモートネットワーク共有からのライブラリ読み込みを無効にすること、WebClientサービスを無効にすることなどを挙げ、アドバイザリーで方法を解説している。システム管理者向けに、ライブラリの読み込み方法を変えて攻撃を防ぐツールもリリースした。
SANS Internet Storm Centerは24日、この脆弱性を突いたエクスプロイトが出回っているとの情報が入ったと伝えた。脆弱性のあるアプリケーションは相当数に上るといわれるが、現時点ではuTorrent、Microsoft Office、Windows Mailが標的になっているという。
企業向け情報を集約した「ITmedia エンタープライズ」も併せてチェック
Copyright © ITmedia, Inc. All Rights Reserved.
Special
PR