不正PDFファイルを使ってWindowsのURI処理の脆弱性を突く攻撃が拡大。スパムメールで大量に出回っているという。
米Microsoftは10月25日、WindowsのURI処理の脆弱性を突いた攻撃コードの出現を受けてアドバイザリーを改定し、脅威レベルを引き上げた。
アドバイザリーは10日に公開され、Internet Explorer(IE)7を搭載したWindows XPとWindows Server 2003に、URI処理に関する脆弱性があることを認めている。
同社セキュリティ対策センター(MSRC)のブログは25日、この脆弱性を突いたエクスプロイトコードが公開され、攻撃に使われている事態を受け、アドバイザリーを改定したと説明。脆弱性の意図的な悪用が発生した場合の対策措置であるSoftware Security Incident Response Process(SSIRP)を立ち上げ、調査を開始したことを明らかにした。
攻撃経路としては現在、他社のアプリケーションが使われており、これらベンダーが提供しているセキュリティアップデートを適用すればユーザーは保護されるとMicrosoftは説明。しかし、脆弱性はMicrosoft WindowsのShellExecute機能に存在するものであり、他社のアップデートで攻撃経路はふさがれても、脆弱性そのものは解決されないと明言している。
この問題ではAdobe Systemsが22日、Adobe Reader/Acrobatのアップデートを公開し、IE 7/Windowsにまつわる問題に対処。その翌日に、この問題を悪用した不正PDFの出現が伝えられていた。
F-Secureは26日のブログで、不正PDFファイルを添付したスパムメールが同日になって大量に出回り始めたと報告した。問題のスパムは「Your credit report」「Personal Balance Report」などの件名が付いている。不正PDFでAdobeとWindows/IE 7の問題を悪用して「ms32.exe」というファイルをダウンロードし、その後、別のコンポーネントを呼び込むという。
Microsoftはユーザーに対し、信頼できないWebサイトを閲覧したり、メールの添付ファイルを開く際は、たとえ知人から届いたものであっても細心の注意を払うよう呼びかけている。
Copyright © ITmedia, Inc. All Rights Reserved.