Adobe は、2014年4月28日(米国時間)、Adobe Flashに存在するゼロデイ脆弱性「CVE-2014-0515」に対するセキュリティ情報を公開しました。このセキュリティ情報によると、この脆弱性の影響を受ける Adobe 製品のバージョンは以下のとおりです。
- Windows版の Adobe Flash Player 13.0.0.182 およびそれ以前のバージョン
- Mac版の Adobe Flash Player 13.0.0.201 およびそれ以前のバージョン
- Linux版の Adobe Flash Player 11.2.202.350 およびそれ以前のバージョン
Adobe はまた、Windows版 Flash Player を対象とした、このゼロデイ脆弱性を利用した攻撃を確認しています。このゼロデイ脆弱性が利用されると、攻撃者は遠隔から PC を管理することが可能になります。
ユーザは、速やかに更新プログラムを適用して下さい。インストールされている Flash Player のバージョンは、Adobe の Webサイトで確認できます。Internet Explorer(IE)および Google Chrome は、更新プログラムが自動的に適用されますが、ユーザはブラウザを再起動させる必要があるでしょう。IE 以外のブラウザを使用している場合は、2回更新する必要があり、1回目は IE用、2回目は他のブラウザ用となります。Microsoft もこの脆弱性に関するセキュリティアドバイザリを公開しています。更新プログラムをダウンロードする際には、必ず Adobe の公式サイトを訪れて下さい。攻撃者は、Adobe のセキュリティアップデートを自身の不正プログラム拡散などに頻繁に利用します。
トレンドマイクロでは、この脅威を引き続き監視し、必要に応じて情報を更新していきます。
【更新情報】
2014/05/7 | 17:00 | 弊社は、今回の攻撃に利用された「SWF_EXPLOIT.RWF」の検体を入手しました。この攻撃を実行するためには、Web会議ソリューション「Cisco MeetingPlace Express」の特定のバージョンがインストールされている必要があるため、これらの不正なファイルは標的型攻撃に利用されたと考えられます。
これらの不正なファイルの検出の他、弊社のブラウザ向けの脆弱性利用対策技術「ブラウザガード」は、問題の脆弱性に関連するエクスプロイトコードを含む Webサイトを検出するフィルタを備えています。 弊社サーバ向け総合セキュリティ製品「Trend Micro Deep Security(トレンドマイクロ ディープセキュリティ)」および「Trend Micro 脆弱性対策オプション(ウイルスバスター コーポレートエディション プラグイン製品)」をご利用のお客様は、以下のフィルタを適用することにより、問題のゼロデイ脆弱性を利用した攻撃から保護されます。
|
参考記事:
by Abigail Pichel(Technical Communications)
翻訳:品川 暁子(Core Technology Marketing, TrendLabs)