検索
ニュース

Windows XPとServer 2003に未解決の脆弱性、標的型攻撃も発生確認

XPおよびServer 2003に存在する権限昇格の脆弱性に、Adobe Readerの脆弱性を組み合わせ、ユーザーに不正なPDFファイルを開かせる手口の攻撃が発生しているという。

PC用表示 関連情報
Share
Tweet
LINE
Hatena

 米Microsoftは11月27日、Windows XPおよびWindows Server 2003のカーネルコンポーネントの脆弱性について警告するセキュリティ情報を公開した。この脆弱性を突く「限定的な標的型攻撃」の発生も確認したと伝えている。

 Microsoftによると、カーネルコンポーネントの「NDProxy.sys」に権限昇格の脆弱性があり、悪用されると攻撃者にカーネルモードで任意のコードを実行される恐れがある。ただし、悪用するためにはローカルで正規ユーザーとしてログオンする必要があるといい、この脆弱性だけではリモートからの悪用や、匿名ユーザーによる悪用は不可能だとしている。

 脆弱性を発見したセキュリティ企業のFireEyeによれば、現在確認されている攻撃は、この脆弱性を、Adobe Readerのリモートコード実行の脆弱性と組み合わせて利用し、ユーザーに不正なPDFファイルを開かせる手口が使われている。

 現時点で狙われているのはAdobe Readerの9.5.4/10.1.6/11.0.02までのバージョンと、Windows XPの組み合わせだという。Adobe Readerの脆弱性は最新版では修正されており、FireEyeは対策として、Adobe Readerは最新版に、Windowsは7以降にそれぞれ更新するよう勧告している。

 Microsoftは調査が完了した時点で月例または定例外のセキュリティ更新プログラムを公開して脆弱性を修正する方針。当面の対策として、「NDProxyサービスのNull.sysへの経路を変更する」という方法を紹介している。

 ユーザーに対しては、不審なリンクをクリックしたり、身に覚えのないメールを開いたりしないよう注意を促している。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る