QuickTimeの脆弱性突くゼロデイ攻撃が発生

ポルノサイトに仕掛けられたiFrameが、QuickTimeの脆弱性悪用サイトにユーザーを誘導しているという。

» 2007年12月04日 08時15分 公開
[ITmedia]

 QuickTimeのゼロデイ脆弱性情報が公開された問題で、この脆弱性を突いた実際の攻撃が発生した。セキュリティ企業のSymantecが伝えている。

 この問題では、QuickTimeのRTSP(Real Time Streaming Protocol)に関するバッファオーバーフローの脆弱性情報が11月23日に公開され、その後相次いでコンセプト実証コードが公開されていた。

 Symantecは12月1日のブログで、この脆弱性が実際に悪用されているのが見つかったと報告。これにより、ユーザーが攻撃の危険にさらされることになったと解説している。

 Symantecが確認した攻撃では、あるポルノサイトにiFrameが仕掛けられ、ユーザーが知らないうちに別のサイトに誘導。このサイトに、QuickTimeの脆弱性を悪用するコードが仕掛けられており、ユーザーのシステムにマルウェアをダウンロードしてしまう。

 ほかにも複数の攻撃が存在する模様で、同社で現在調査を進めているという。

 Appleの公式パッチはまだ公開されていないため、Symantecではユーザーに警戒を呼びかけている。

 SANS Internet Storm Centerでも攻撃発生を受け、Internet Explorer(IE)でQuicktime CLSIDのキルビットを設定する、MozillaブラウザでQuickTimeプラグインを無効にする、QuickTimeファイルの関連付けを無効にするなどの対策を紹介している。

 今回のQuickTimeの脆弱性は、Windows XP SP2とVista、およびMac OS X 10.4(Tiger)、10.5(Leopard)にも影響するとされ、IE、Firefox、Opera、SafariでQuickTimeのプラグインや関連付けを使って悪用できるとされている。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ