1990年代から存在していたと考えられる脆弱性が新たに確認されたことが、セキュリティ専門家や報道機関により報じられています。「Factoring RSA Export Keys(FREAK)」と呼ばれるこの脆弱性が利用されると、SSL/TLS通信の際、強度の弱い暗号(RSA Export Suites)を使用させることができます。このため、強度の弱い暗号が解読されることにより、通信の盗聴、改ざんが行われる危険性があります。
続きを読むトレンドマイクロは、2015年2月初旬に確認されたAdobe Flash Player に存在する新たなゼロデイ脆弱性「CVE-2015-0313」の解析を続けていましたが、この脆弱性を利用するエクスプロイトコードが感染連鎖の最終でないことを明らかにしました。つまり、「SWF_EXPLOIT.MJST」として検出されるこの不正プログラムは、「BEDEP」ファミリの不正プログラムをダウンロードし、実行します。
続きを読むトレンドマイクロは、2015年2月2日、Adobe Flash Player に存在する新たなゼロデイ脆弱性を報告しましたが、この脆弱性に対応する更新プログラムが Adobe から公開されました。この脆弱性は、Internet Explorer(IE)や Firefox、Chrome など、すべての主要なブラウザを介して攻撃することが可能です。ただし、Chrome はブラウザのサンドボックス機能によって Flash のプラグインから保護されているため、Chrome のユーザはこの攻撃から守られています。なお、この更新プログラムにより、Flash Player の最新バージョンは 16.0.0.305 となりました。
続きを読むトレンドマイクロは、2015年2月2日に本ブログ上で報告した Adobe Flash Player に存在する新たなゼロデイ脆弱性に関して、このゼロデイ脆弱性を利用した攻撃に用いられたエクスプロイトキットを特定する有益な情報を入手しました。Adobe は、この脆弱性「CVE-2015-0313」に関するセキュリティ情報で、今回の脆弱性が現行のバージョンに影響を与えることを報告しています。なお、バージョン 11.x およびそれ以前のバージョンは影響を受けるソフトウェアから除外されました。
続きを読むトレンドマイクロは、Adobe Flash Player に存在するゼロデイ脆弱性を新たに確認し、不正広告(malvertisement)経由で攻撃が実行されていることを確認しました。このゼロデイ脆弱性「CVE-2015-0313」は、Adobe Flash Player の最新バージョンに影響を与えます。弊社の初期解析によると、難読化技術と感染フローの類似性から、この脆弱性は「Angler exploit kit(Angler EK)」を利用して実行された可能性があることが示唆されています。
続きを読むLinux GNU Cライブラリ(glibc)に存在する脆弱性がセキュリティ企業「Qualys」によって確認されました。この脆弱性「CVE-2015-0235」が利用されると、Linuxのオペレーティングシステム(OS)を搭載する PC上で任意のコードを実行することが可能になり、結果的にサーバーの乗っ取りや不正プログラム感染させることができます。「Heartbleed」や「Shellshock」、「POODLE」と同様に、この脆弱性は「GHOST」と名付けられました。その後の調査により、この脆弱性は深刻であるものの、攻撃に利用するのが難しく、攻撃の可能性は極めて低いことが判明しました。
続きを読むトレンドマイクロは、2015年1月20日以降、弊社のクラウド型セキュリティ基盤「Trend Micro Smart Protection Network(SPN)」からのフィードバックを通じて、「Angler exploit kit(Angler EK)」に利用される不正な Flashファイル(拡張子SWF)の検体を入手しました。これらの検体は米国のユーザから入手したものです。弊社では、この検体の 1つは、セキュリティリサーチャーの Kafeine氏が報告した Flash Player に対するエクスプロイトと同一のものであると考えています。しかし、感染経路は Kafeine氏が報告したものと異なっていました。
続きを読む