Windowsユーザーは注意 ダウンロードしたJavaScriptファイルが警告なしで実行される脆弱性が見つかる
「MoTW」(Mark-of-the-Web)属性によるセキュリティ警告を擦り抜けて不正なJavaScriptファイルが実行される脆弱性が発見された。既にランサムウェア攻撃での悪用が確認されている。
インターネットからダウンロードしたファイルは、もともとシステムに存在しているファイルよりもリスクが高いと考えるのは説得力のある考え方だ。
「Windows」はこの考えに基づき、インターネットからダウンロードされたファイルに「MoTW」(Mark-of-the-Web)と呼ばれる属性を与えるセキュリティ機能が備わっている。アプリケーションはファイルのMoTW属性をチェックして挙動を変えるなどし、リスクを低減するように動作する。
コンピュータ情報サイトの「Bleeping Computer」は2022年10月22日(現地時間)、JavaScriptファイルでMoTW警告をバイパスできる手法が見つかったと伝えた。インターネットからダウンロードされたJavaScriptに警告が機能せずに実行されるリスクがあるとして注意を呼び掛けている。
不適切な署名でも警告を回避できるとアナリストが指摘
Bleeping Computerが取り上げたのは、埋め込みBase64でエンコードされた署名を含むインターネットからダウンロードされたJavaScriptファイルに関するものだ。
この方式で署名されたJavaScriptファイルは、インターネットからダウンロードされてMoTW属性が付与されているにもかかわらず、セキュリティ警告を表示せずにJavaScriptを実行する。Bleeping Computerによれば、同脆弱(ぜいじゃく)性は既にランサムウェア攻撃での悪用が確認されているという。
ANALYGENCEの上級脆弱性アナリストであるウィル・ドルマン(Will Dormann)氏によれば、署名は正式なものである必要はなく不正な形式のキーで署名していても機能するという。影響が確認されているのは「Windows 10」と「Windows 11」で、Windows 11ではアーカイブから直接JavaScriptファイルを実行する場合にのみ機能すると指摘されている。
Microsoftは同脆弱性について現在調査中としており、脆弱性として認定された場合は今後どこかのタイミングでアップデートが提供される可能性がある。Microsoftから今後提供されるセキュリティ情報に気を付けるとともに、アップデートが提供された場合は内容の確認と必要に応じてアップデートを適用してほしい。
関連記事
- SSL/TLS処理でのエラー発生 Microsoftが定例外の累積更新プログラムを配信
Microsoftが定例外の累積更新プログラム「KB5020387」を配信した。「Windows 11, version 21H2」を対象としている。SSL/TLS関連の処理エラーが発生している場合はアップデートを適用してほしい。 - Microsoftが10月の累積更新プログラムの配信を開始 迅速に適用を
Microsoftは2022年10月の累積更新プログラムの配信を開始した。複数の製品が修正対象となっているため、迅速にアップデートを適用してほしい。 - Microsoft Exchange Serverの脆弱性に対する緩和策 不十分で回避可能
MicrosoftはMicrosoft Exchange Serverにゼロデイの脆弱(ぜいじゃく)性が存在することを明らかにした。Microsoftはこの問題に対して緩和策を発表したが、セキュリティ研究者によれば公開された緩和策は不十分なようだ。 - Microsoft Exchange Serverにゼロデイ脆弱性 標的型攻撃を確認
Microsoft Exchange Serverに2つのゼロデイ脆弱(ぜいじゃく)性が発見された。既にこの脆弱性を悪用した標的型攻撃が確認されており、該当する製品を使用している場合は緩和策を適用することが望まれる。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.