QuickTimeのゼロデイ脆弱性情報が公開された問題で、この脆弱性を突いた実際の攻撃が発生した。セキュリティ企業のSymantecが伝えている。
この問題では、QuickTimeのRTSP(Real Time Streaming Protocol)に関するバッファオーバーフローの脆弱性情報が11月23日に公開され、その後相次いでコンセプト実証コードが公開されていた。
Symantecは12月1日のブログで、この脆弱性が実際に悪用されているのが見つかったと報告。これにより、ユーザーが攻撃の危険にさらされることになったと解説している。
Symantecが確認した攻撃では、あるポルノサイトにiFrameが仕掛けられ、ユーザーが知らないうちに別のサイトに誘導。このサイトに、QuickTimeの脆弱性を悪用するコードが仕掛けられており、ユーザーのシステムにマルウェアをダウンロードしてしまう。
ほかにも複数の攻撃が存在する模様で、同社で現在調査を進めているという。
Appleの公式パッチはまだ公開されていないため、Symantecではユーザーに警戒を呼びかけている。
SANS Internet Storm Centerでも攻撃発生を受け、Internet Explorer(IE)でQuicktime CLSIDのキルビットを設定する、MozillaブラウザでQuickTimeプラグインを無効にする、QuickTimeファイルの関連付けを無効にするなどの対策を紹介している。
今回のQuickTimeの脆弱性は、Windows XP SP2とVista、およびMac OS X 10.4(Tiger)、10.5(Leopard)にも影響するとされ、IE、Firefox、Opera、SafariでQuickTimeのプラグインや関連付けを使って悪用できるとされている。
Copyright © ITmedia, Inc. All Rights Reserved.
Special
PR