Apple QuickTime RTSPの脆弱性へのゼロデイ攻撃

 12月1日前後から Apple QuickTime のセキュリティホールに対する攻撃を行うWebページが存在していたことがわかりました。攻撃コードを含んだWebページにアクセスすると結果的に複数の不正プログラムが侵入してしまいます。現時点でApple社からはセキュリティホールを修正するアップデートはリリースされていない状態、つまり、「ゼロデイ攻撃」の状態です。今までに確認されている攻撃サイトはごく少数のため、攻撃に遭遇する危険性は低いものですが、当然攻撃の増加や拡散が考えられますので注意が必要です。 今回攻撃が確認されたセキュリティホールは11月23日にUS-CERTが公開した「Apple QuickTime RTSP Content-Type header stack buffer overflow(アップル QuickTime の RTSP コンテントタイプヘッダースタックバッファーオーバーフローの脆弱性)」です。「CVE-2007-6166」としても報告されています。既に公開直後に PoC (Proof of Concept = 概念実証コード)も確認され、現実の攻撃発生が懸念されていました。このセキュリティホールで狙われるRTSP (Real Time Streaming Protocol = リアルタイムストリーミングプロトコル) とは、音声や動画などのストリーミングデータを送受信する際に使われるプロトコルですが、今年の1月にもこのRTSP関連のセキュリティホール(「CVE-2007-0015」)が確認されていました。

 トレンドマイクロ製品では既に現在確認されている危険なWebページへのアクセスブロックに対応しております。また、このWebページからの攻撃に関連する不正プログラムについては「TROJ_DLOADER.QQI」、「TROJ_AGENT.BRB」、「TROJ_ROOTKIT.BO」、「TROJ_DELF.KXB」などとして検出します。また、上述のUS-CERTのページでは、このセキュリティホール攻撃のリスクを低減する方法についての説明がありますのでご参照ください。