検索:
ホーム   »   不正プログラム   »   Apple QuickTime RTSPの脆弱性へのゼロデイ攻撃

Apple QuickTime RTSPの脆弱性へのゼロデイ攻撃

  • 投稿日:2007年12月5日
  • 脅威カテゴリ:不正プログラム, 脆弱性, Webからの脅威, 新種ウイルス
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

 12月1日前後から Apple QuickTime のセキュリティホールに対する攻撃を行うWebページが存在していたことがわかりました。攻撃コードを含んだWebページにアクセスすると結果的に複数の不正プログラムが侵入してしまいます。現時点でApple社からはセキュリティホールを修正するアップデートはリリースされていない状態、つまり、「ゼロデイ攻撃」の状態です。今までに確認されている攻撃サイトはごく少数のため、攻撃に遭遇する危険性は低いものですが、当然攻撃の増加や拡散が考えられますので注意が必要です。 今回攻撃が確認されたセキュリティホールは11月23日にUS-CERTが公開した「Apple QuickTime RTSP Content-Type header stack buffer overflow(アップル QuickTime の RTSP コンテントタイプヘッダースタックバッファーオーバーフローの脆弱性)」です。「CVE-2007-6166」としても報告されています。既に公開直後に PoC (Proof of Concept = 概念実証コード)も確認され、現実の攻撃発生が懸念されていました。このセキュリティホールで狙われるRTSP (Real Time Streaming Protocol = リアルタイムストリーミングプロトコル) とは、音声や動画などのストリーミングデータを送受信する際に使われるプロトコルですが、今年の1月にもこのRTSP関連のセキュリティホール(「CVE-2007-0015」)が確認されていました。

 トレンドマイクロ製品では既に現在確認されている危険なWebページへのアクセスブロックに対応しております。また、このWebページからの攻撃に関連する不正プログラムについては「TROJ_DLOADER.QQI」、「TROJ_AGENT.BRB」、「TROJ_ROOTKIT.BO」、「TROJ_DELF.KXB」などとして検出します。また、上述のUS-CERTのページでは、このセキュリティホール攻撃のリスクを低減する方法についての説明がありますのでご参照ください。

Related posts:

  1. Adobe Flash Playerの脆弱性を悪用した「SWF_DLOADER」ファミリの脅威
  2. ネットワーク機器がホームページ改ざん幇助:ARPスプーフィングの脅威
  3. 悪用されうる小型デジタル機器
  4. 正規のアプリケーションを狙う「PLUGX」の新たな亜種を確認
Tags: スミッシング


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.