reynotch

reynotch

-
上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。
Posted by

reynotch

reynotch

-
 先日、本ブログでも取り上げた「Hacking Team」に対する攻撃で流出した情報から発覚したAdobe Flash Playerのゼロデイ脆弱性。どうやらまだ安心はできないようです。

緊急! 捜査機関向けツールに使用されていたFlashおよびWindowsのゼロデイ情報が漏えい 悪用される可能性大|I believe in technology
7月6日に、政府や法執行機関、捜査機関などに監視ツールを提供する企業、「Hacking Team」が攻撃を受け、400GBを超える機密情報が漏洩するという事件がおきているのですが、その漏えいした情報からAdobe Flash PlayerやWindowsのゼロデイ脆弱性があることが判明しました。



 流出発覚後、いち早くChromeが、続いてAdobe社がゼロデイ脆弱性を修正したバージョンを提供しました。
 
Chromeユーザは即アップデートを! Flash Playerのゼロデイ脆弱性の修正アップデート|I believe in technology
本日のエントリで紹介した Adobe Flash Player のゼロデイ脆弱性ですが、Chromeが先行でアップデート対応いたしました。



Adobeからもゼロデイ脆弱性修正プログラム公開 すぐにアップデートを!|I believe in technology
本日のエントリで紹介した Adobe Flash Player のゼロデイ脆弱性ですが、Chromeに続き、Adobe社からもアップデートが公開されました。



 本ブログを読んでくださっている方はすでにアップデートはお済ませでしょうが、まだの場合は、まずはアップデートをしてください。
 
 ChromeはV43.0.2357.132以上、Adobe Flash Playerは18.0.0.203以上が今回の是絵オディ脆弱性修正バージョンです。
 
 ただし……。

 まだ安心はできないようです。

 「Hacking Team」から流出した情報には、もう一つのFlash Playerのゼロデイ脆弱性のPoC(実証コード)が含まれていることがわかりました。
 
 その実証コードを実行したと見られるキャプチャ画像がTwitter上で公開されています。




 このツイートに添付されているキャプチャでは、先日のゼロデイ脆弱性が修正されているはずのChrome V43.0.2357.132上でPoCが動作し、電卓アプリが起動していることがわかります。
 
 実際にこのPoCを入手し、Adobe Flash Playerをバージョン18.0.0.203にアップデートした環境で試してみたところ、64ビット版Windows 8.1上のInternet Explorer 11 でもPoCが発動し、電卓アプリが起動しました。
 
ie-flash-zeroday-03.jpg

ie-flash-zeroday-01.jpg

ie-flash-zeroday-02.jpg
 
 
 
 
 なお、Chrome V43.0.2357.132でも試しましたが、どうやら64ビット版では動作しないようです。確かに先のツイートに添付されている画像は32ビット版でした。
 
 
 このように、最新バージョンでも今回発掘された新たなゼロデイ脆弱性は塞がれていません。
 
 依然として危険な状態です。私は以前もご紹介したように、Flash Playerは通常無効化しており、必要なときだけ有効にしています。
 
必見!Adobe Flash Playerのアップデート方法とオススメ設定解説|I believe in technology
今月3回もセキュリティアップデートが出たことからもお分かりのように、「Adobe Flash Player」に対する攻撃はもはや常態化しており、今後また脆弱性が発見される可能性があります。そのような時に備えて、私は単に「有効」にするのではなく、以下のような設定をオススメします。



 この方法もオススメですが、文書に埋め込まれるなどブラウザ以外でも発動する可能性があるので、この際Flash Playerをアンインストールすることも検討したほうがいいかもしれませんね。
 
 続報が入り次第お伝えします。
 
上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。