セキュリティ企業の情報から研究者が脆弱性悪用コードを作成

イスラエルの研究者は米セキュリティ大手McAfeeがブログに掲載した情報をもとに、IEの未修正の脆弱性を突いたコンセプト実証コードを作成したという。

» 2010年03月12日 08時14分 公開
[ITmedia]

 ロシアのセキュリティ企業Kaspersky Labはブログと傘下のニュースサービスで、Internet Explorer(IE)の未修正の脆弱性について米大手のMcAfeeが公表した情報をもとに、イスラエルの研究者がこの脆弱性を突いたコンセプト実証(PoC)コードを作成したと伝えた。

 McAfeeはMicrosoftがセキュリティアドバイザリーを公開した3月9日、この脆弱性を突いた攻撃に使われているドメインやファイル名などをブログで公表している。イスラエルの研究者がこの情報をもとにホストを調べ、エクスプロイトを見つけて、どんな脆弱性が悪用されているのかを突き止めてしまったという。

 これで今までは限られた標的を狙ったターゲット型にとどまっていた攻撃が、広範に拡大する恐れが出てきたとKasperskyは指摘する。

 McAfeeが公表したような情報はIDS(侵入検知)シグネチャの作成やウイルス対策研究の役に立つため、ブログで公表するのは理にかなっているように思えるが、どこまで公表するのが安全かという問題がつきまとうとKasperskyは解説。未修正の脆弱性悪用コードをホスティングしているドメインがまだ機能している場合は、そのURLやファイル名は公にしない方がいいと提案した。

企業向け情報を集約した「ITmedia エンタープライズ」も併せてチェック

過去のセキュリティニュース一覧はこちら

Copyright © ITmedia, Inc. All Rights Reserved.