マイクロソフトが15日に発表したJPEG処理(GDI+)の脆弱性「MS04-028」を突く、新たな攻撃コード(exploitコード)が海外のセキュリティベンダー各社から新たに公開されている。各社とも早急にMS04-028の修正プログラム(パッチ)を適用するよう呼びかけている。
新たに公開されたexploitコードは、管理者権限のユーザーを自動で生成するコードと、コマンドプロンプトを起動するコード。管理者権限を持つユーザーを生成するコードは、exploitコードが埋め込まれたJPEGファイルを開くと「X」という名称のユーザーを生成し、Windowsのネットワーク機能などを通じて、PCを乗っ取ることが可能だという。また、コマンドプロンプトを起動するコードは、外部から任意の不正コマンドを入力して、標的のPC上で実行できてしまうとしている。
これらのexploitコードは、すでにシマンテックなど大手セキュリティベンダーが公開していた、Windows XPのシェルを終了させるだけのexploitコードと比べると危険性が高い。セキュリティベンダー各社では、新たに公開されたexploitコードを改変したウイルスが実際に発生する恐れもあるとして、MS04-028のパッチ適用を強く呼びかけている。
関連情報
■URL
Windows JPEG GDI+ Overflow Administrator Exploit(K-OTik.COM、英文)
http://www.k-otik.com/exploits/09232004.ms04-28-admin.sh.php
Windows JPEG GDI+ Overflow Shellcoded Exploit(K-OTik.COM、英文)
http://www.k-otik.com/exploits/09222004.ms04-28-cmd.c.php
MS04-028 PoCs and Exploits released(SANS Institute、英文)
http://isc.sans.org/diary.php?date=2004-09-22
Microsoft MS04-028 - JPEG exploit proof of concept release(AusCERT、英文)
http://www.auscert.org.au/render.html?it=4409
■関連記事
・ 緊急セキュリティ修正「MS04-028」 ~適用を確実にするための注意点(2004/09/17)
・ WindowsやOfficeなどのマイクロソフト製品にJPEG処理の脆弱性(2004/09/15)
( 鷹木 創 )
2004/09/24 20:12
- ページの先頭へ-
|