Flash Playerに新たな脆弱性が! この脆弱性利用の攻撃も確認

米Adobeは、2010年9月13日、”Adobe Flash Player” に新たな脆弱性「APSA10-03」が確認されたとして、セキュリティ情報を公開しました。今回確認された脆弱性は、以下のAdobe製品に存在し、この脆弱性を利用した攻撃が確認されています。

  • Windows/Macintosh/Linux/Solaris 版 Adobe Flash Player 10.1.82.76 およびそれ以前のバージョン
  • Android専用Adobe Flash Player 10.1.92.10

同社は、先週9月8日、“Adobe Acrobat” および “Adobe Reader” に存在する脆弱性についても公開しています。

トレンドマイクロでは、Adobe Flash Player に存在する脆弱性を悪用する不正なShockWave Flashファイル(拡張子SWF)を「TROJ_SWIF.HEL」として検出します。ダウンローダ機能を備えたこの不正プログラムは、特定のWebサイトにアクセスし、「BKDR_POISON.AKD」として検出されるファイルをダウンロードします。そして、このバックドア型不正プログラムは、韓国内に拠点を置くリモートサーバに接続します。「BKDR_POISON」ファミリは、通常、非表示(ユーザが認識することなく)でInternet Explorer(IE)を起動し特定のポートに接続しますが、「BKDR_POISON.AKD」も同様に、非表示でIEのウィンドウを開き、リモートサーバに接続し、不正リモートユーザからのコマンドを待機します。不正リモートユーザは、リモートサーバから侵入したコンピュータに暗号化されたコードを送信し、コンピュータ上で受信したコードを復号し実行します。これにより、リモートサーバは、感染コンピュータ上のシステム情報や、クライアントのユーザ名やホスト名を取得することが可能になります。

「TROJ_SWIF.HEL」は、また、自身のファイルに埋め込まれた異なるSWFファイルを使って滝の画像を表示します。おそらく、自身を通常のPDFファイルを装うために仕組まれていると考えられます。

図1:「TROJ_SWIF.HEL」が表示する「滝」の画像
図1:「TROJ_SWIF.HEL」が表示する「滝」の画像

さらに、トレンドラボでは、9月15日、問題の脆弱性を使った異なる攻撃も確認しました。この攻撃で利用された不正なSWFファイルは、「TROJ_SWIF.HEI」として検出されます。

Adobeは、今回の脆弱性に対応するセキュリティ情報を9月20日に公開しました。ユーザは、直ちにセキュリティ情報を更新してください。なお、Adobe Acrobat および Adobe Reader の更新版に関しては、10月4日の週にリリースする予定と発表しています。

なお、これら更新版が適応されるまで、「Trend Micro Deep Security(トレンドマイクロ ディープセキュリティ)」および「Trend Micro 侵入防御ファイアウォール(ウイルスバスター コーポレートエディション プラグイン製品)」を組み合わせた「ウイルスバスター コーポレートエディション」をご利用のユーザは、最新のフィルタ(IDF1004403)に更新することにより、この脆弱性を利用する関連攻撃から守られています。

攻撃タイプ ベンダ発表(発表日:2010/09/13) 脆弱性情報
会社名 識別番号 情報のタイトル CVE(JVN) 深刻度
受動 Adobe Systems APSA10-03 Flash Player に関するセキュリティ情報 CVE-2010-2884 9.3(危険)

【更新情報】
10/09/22 9:30
・今回の脆弱性に対応するセキュリティ情報のリンク先を日本語情報ページに変更しました。

New Adobe Flash Critical Vulnerability Exploited in the Wild」より
September 14, 2010  Jonathan Leopando

執筆者:
Jonathan Leopando

Technical Communications Specialist
TrendLabs
Trend Micro Incorporated

 現在、トレンドラボにてマルウェア解析情報、コアテクノロジー関連のマーケティングコンテンツ作成に従事。

 翻訳: カストロ 麻衣子(Technical Communications Specialist, TrendLabs)