QuickTimeにまたも脆弱性、Vista/XPへの攻撃に悪用されるおそれ――攻撃の実証コードも公開

 3週間前にセキュリティ・アップデートを行ったばかりのQuickTimeで新たな脆弱性が見つかった。未パッチ個所をターゲットにした攻撃用コードも公開され、Windows XPやVistaが稼働するシステムへの攻撃が近々始まるのではないかという懸念が強まっている。

 脆弱性が確認されているのは今のところWindows版QuickTimeだけのようだ。Mac OS X版の脆弱性については、11月25日時点で何の情報も明らかにされていない。

 QuickTime 7.2と7.3(おそらくこれ以前のバージョンにも該当すると思われる)に含まれるこの脆弱性は、オーディオ/ビデオ・ストリーミング標準であるRTSP(Real Time Streaming Protocol)の処理に関係している。

 米国SymantecとUS-CERT(U.S. Computer Emergency Radiness Team)が発した警告によると、特別なストリーミング・コンテンツをホスティングした悪意あるWebサイト(もしくはそれを配下に置いたWebサイト)にユーザーを誘導するか、あるいは電子メール・メッセージに添付した不正なQTLファイルをユーザーに開かせることで、攻撃者はこのバグにつけ込むことができるという。

 11月23日、ポーランド在住のセキュリティ研究者であるクリスチャン・クロスコフスキ(Krystian Kloskowski)氏が、このゼロデイ脆弱性(パッチが未リリースの脆弱性)に関する情報がWebサイト(milw0rm.com)で公開されていると報告。Symantecもその内容を確認したと述べている。

 翌24日には、Kloskowski氏と「InTeL」と名乗る研究者が、QuickTime 7.2と7.3が稼働するVistaおよびXP SP2マシンで実行可能な別の概念実証サンプルを発見したことを明らかにした。

 この脆弱性を利用すれば、ターゲットとなるPCにマルウェアをインストールしたり、パスワードなどの情報をPCから収集したりすることができる。また攻撃に失敗しても、QuickTimeをクラッシュさせることが可能だという。

 InTeL氏は、QuickTimePlayerのバイナリがASLR(Address Space Layout Randomization)に対応しておらず、それゆえ脆弱性が悪用されればVistaなどは比較的容易に攻撃を受けると指摘する。ASLRはVistaのセキュリティ機能の1つで、.exeや.dllファイルなどのデータやアプリケーション・コンポーネントをランダムにメモリに割り当てることにより、重要な機能や脆弱なコードの位置を特定しにくくする。

 Symantecの研究者パトリック・ジャングルズ(Patrick Jungles)氏によると、一般にQuickTimeの脆弱性はすぐに悪用される傾向が強いという。Jungles氏は、同社の早期警告ネットワーク「DeepSight」に掲載した顧客への警告の中でこう述べている。

 「過去にも、 QuickTimeの脆弱性に関する概念実証エクスプロイトのリリースから短期間のうちに、実際に機能するエクスプロイトが攻撃者によって開発されたことがあった。QuickTimeのような人気の高いアプリケーションは、エクスプロイト開発対象の有力候補になっている」

 Appleは3週間前にQuickTime 7.3をリリースし、画像レンダリングとJava関連の重大な脆弱性に対応した。今年同社は、QuickTime関係のセキュリティ・アップデートをこれまで6回実施し、全部で31のバグを修正している。

(Gregg Keizer/Computerworld オンライン米国版)

米国Apple
http://www.apple.com/

提供:Computerworld.jp