Adobe は、Flash のセキュリティ脆弱性に対するアウトオブバンド アップデートをリリースしました。これは、このバグがハッカーによって PC を乗っ取るために積極的に悪用されていることを知ったためです。
Photoshop の巨人は本日、Flash Player 30.0.0.113 アップデートは Mac、Windows、Linux システムへの最優先インストールであるべきだと発表した。
このパッチで修正された脆弱性の一つであるCVE-2018-5002は、バッファオーバーフローバグに起因するリモートコード実行の脆弱性です。コンピュータセキュリティの専門家は、この脆弱性が悪用され、現在も悪意のある攻撃者が被害者のPCを乗っ取ろうとしていると考えています。
「Adobe は、CVE-2018-5002 の脆弱性が実際に存在し、Windows ユーザーに対する限定的な標的型攻撃に使用されているという報告を認識しています」と Creative Cloud の巨人である同社の広報担当者は述べた。
「これらの攻撃は、電子メール経由で配布される悪意のある Flash コンテンツが埋め込まれた Office ドキュメントを悪用します。」
セキュリティ企業Icebrgの研究者によると、攻撃は中東に集中しており、カタールの個人が標的となっている可能性が高いとのことです。今回のケースでは、OfficeのActiveXプラグインを介してFlashコードの脆弱性が悪用されます。マークスには給与情報が含まれているとされるExcelスプレッドシートが送信されますが、開くとFlashが起動し、エクスプロイトコードが実行されます。
「この攻撃は、Microsoft Office 内から Adobe Flash Player をロードします。これは、多くのブラウザで Flash が無効になっているため、Flash を悪用する一般的な手法です」と Icebrg は攻撃の概要で説明しています。
「攻撃者は通常、エクスプロイト全体を含む可能性のあるドキュメント内に Flash ファイルを埋め込んだり、エクスプロイトとペイロードをより選択的にダウンロードするように攻撃を仕掛けたりする可能性があります。」
ノルウェーのハッカーがFlashのバグを悪用して韓国ユーザーを圧倒。Adobeは来週対応へ
続きを読む
Team Icebrg によると、隠されたゼロデイ攻撃コードに加え、悪意のある文書は、一致しない Let's Encrypt HTTPS 証明書の使用によって発見可能であり、また、以前マルウェア活動に関連付けられていたホスティング プロバイダーから最近作成された多数のドメイン名に依存しているという。
「この攻撃はゼロデイ脆弱性を利用したものだが、個々の攻撃者の行動は独立して起こるわけではない」と研究者らは記している。
「検出に使用できる他の行動の側面がいくつかあります。」
CVE-2018-5002 に加えて、Flash アップデートでは、型の取り違えエラーによるリモート コード実行の脆弱性 (CVE-2018-4945)、および整数オーバーフロー (CVE-2018-5000) と境界外読み取りエラー (CVE-2018-5001) によって引き起こされる 2 つの情報漏えいの脆弱性も修正されます。
言うまでもなく、ユーザーと管理者はできるだけ早く更新プログラムをテストしてインストールする必要があります。®