いま最も危険な「Windowsショートカット脆弱性」、挙動や問題点を徹底解説
7月21日13時20分配信 RBB TODAY
NTTデータ・セキュリティによる検証
マイクロソフトが7月17日に「セキュリティ アドバイザリ (2286198)Windows シェルの脆弱性により、リモートでコードが実行される」を公開したことで、いよいよ問題が表面化した「Windowsショートカットの脆弱性」問題。セキュリティ各社もすでに警鐘を鳴らしている。
この脆弱性を使った攻撃は、特殊なショートカットと、ウイルスプログラム本体で構成。直接ウイルスプログラム(exeファイル)を実行させなくても、Windows Explorerでショートカットファイル(アイコン)を表示させるだけで、同じフォルダ内のウイルスを実行させることができるというものとなっている。この攻撃をUSBデバイスに潜ませれば、デバイスを差し込んだだけで感染させることも可能となる(自動再生がオンの場合)。あるいはブラウザ経由でWebDAVファイルサーバにアクセスさせ、感染させるといった手法も可能だ。
このWindowsのショートカットに関する脆弱性は、「Stuxnet」と呼ばれるルートキットの調査中に発見された。この問題についてまず、セキュリティ企業のエフセキュアが15日、ショートカットファイル(LNK)を使用したスパイ攻撃に関する情報を公開。JPCERT/CCと情報処理推進機構(IPA)が共同で運営するJVN(Japan Vulnerability Notes)も16日、注意喚起情報を公開した。
さらにエフセキュアは、この脆弱性を使用した攻撃が、SCADAシステムのWindows上で動くマネジメントアプリケーションをターゲットにしている点をとりあげ、非常に危険であると注意を呼びかけている。「SCADA」(Supervisory Control And Data Acquisition)は、工場のオートメーションなどに使われる、機器制御とモニタリングのデータ収集とを行うための取り付けモジュール型コンピューター装置のことだ。しかしこれらは工場だけでなく、電力網、ガス供給、水道、石油パイプラインなど重要インフラでも大規模に使用されているという。このケースで使用されるショートカットファイルは、「Exploit: W32/WormLink.A」として検出され、エフセキュアによれば「今回のエクスプロイットは、SCADAを乗っ取って人質にし身代金要求するためかもしれない、という観測もある」とのこと。
またNTTデータ・セキュリティでは、この脆弱性の再現性について検証を行い、その結果を20日に公表した。検証ターゲットシステムとしてWindows XP SP3を用意。7月20日時点にリリースされているすべての修正プログラムを適用済みの状態とした。このシステムにWebブラウザを通じて、細工したサイトをロードさせることで任意のコードを実行させたという。今回の検証に用いたコードは、ターゲットシステム上から特定のサーバ、ポートへコネクションを確立させるよう誘導し、システムの制御を奪取するもので、誘導先のコンピュータ(Ubuntu 9.10)上にターゲットシステム(Windows XP)のプロンプトが表示されたとのこと。これにより、ターゲットシステムの制御奪取が確認できたとしている。
この脆弱性は、ほぼすべてのWindowsバージョンで利用可能だが、現時点では、修正プログラムはマイクロソフトからリリースされていない。同社は、「ショートカット用アイコンの表示を無効にする」「WebClient サービスを無効にする」といった回避策を提示するに留まっている。回避策の実施方法については、「マイクロソフト セキュリティ アドバイザリ (2286198)」を参照してほしい。
以上は記事から転載だが・・・。なんと最新の対策をしたXPでも感染するらしい・・・。
この問題に関してはおそらくはかなり根幹部分の修正って事になるのではないだろうか。
現在マイクロソフトは修正パッチを開発中のようだ。
大切なインフラに多く採用されているシステムを乗っ取られる可能性も記事からは、読んで取れる。
パソコンは何万と言うポートとユーザーには理解しがたいサービスが無数に動いている。
今回の脆弱性など正にそれだ。たとえネットに繋がっていないPCだとしても、USBフラッシュメモリに仕組まれていたら一巻の終わりだ。
自宅のPCが汚染されていない保証など、どこにも無いからだ。業務で使用するPCを自宅へ持ち帰る事を禁止している企業は多いが、データの持ち出し禁止を100%行えている企業は少ないであろう。
「これくらいはいいだろう」その隙間をハッカーは狙っている。
つまり、1万回に1回起こるか起こらないかのヒューマンエラーをハッカーはじっと待っているのだ。運良く1台でも感染すれば、それは無限に広がって行く・・・。
もう完全に他人事では無くなってきている。夏休みに入りお子さんがネットを利用する機会が増えると思われます。
早めの対策をお勧めします。
追記・・・我が家のXPが朝突然ダウン
。システムドライブではなくデータドライブの方でまだ助かった。
原因はもっか調査中であるが、おそらくは熱ではないだろうか。
我が家は昼間はエアコンしていないので、室温32度。扇風機を使っていなかったのが原因かもしれない。PC内の温度は57度位・・・やや危険域に達している。
こんな条件でウイルスチェックかけたら、HDが逝かれる・・・。
アイスノンでPCを冷やしながらの復旧である。(人間はうちわなんですが・・・)。
この夏は、人間にとってもパソコンにとってもきつい夏になりそうだ
。
7月21日13時20分配信 RBB TODAY
NTTデータ・セキュリティによる検証
マイクロソフトが7月17日に「セキュリティ アドバイザリ (2286198)Windows シェルの脆弱性により、リモートでコードが実行される」を公開したことで、いよいよ問題が表面化した「Windowsショートカットの脆弱性」問題。セキュリティ各社もすでに警鐘を鳴らしている。
この脆弱性を使った攻撃は、特殊なショートカットと、ウイルスプログラム本体で構成。直接ウイルスプログラム(exeファイル)を実行させなくても、Windows Explorerでショートカットファイル(アイコン)を表示させるだけで、同じフォルダ内のウイルスを実行させることができるというものとなっている。この攻撃をUSBデバイスに潜ませれば、デバイスを差し込んだだけで感染させることも可能となる(自動再生がオンの場合)。あるいはブラウザ経由でWebDAVファイルサーバにアクセスさせ、感染させるといった手法も可能だ。
このWindowsのショートカットに関する脆弱性は、「Stuxnet」と呼ばれるルートキットの調査中に発見された。この問題についてまず、セキュリティ企業のエフセキュアが15日、ショートカットファイル(LNK)を使用したスパイ攻撃に関する情報を公開。JPCERT/CCと情報処理推進機構(IPA)が共同で運営するJVN(Japan Vulnerability Notes)も16日、注意喚起情報を公開した。
さらにエフセキュアは、この脆弱性を使用した攻撃が、SCADAシステムのWindows上で動くマネジメントアプリケーションをターゲットにしている点をとりあげ、非常に危険であると注意を呼びかけている。「SCADA」(Supervisory Control And Data Acquisition)は、工場のオートメーションなどに使われる、機器制御とモニタリングのデータ収集とを行うための取り付けモジュール型コンピューター装置のことだ。しかしこれらは工場だけでなく、電力網、ガス供給、水道、石油パイプラインなど重要インフラでも大規模に使用されているという。このケースで使用されるショートカットファイルは、「Exploit: W32/WormLink.A」として検出され、エフセキュアによれば「今回のエクスプロイットは、SCADAを乗っ取って人質にし身代金要求するためかもしれない、という観測もある」とのこと。
またNTTデータ・セキュリティでは、この脆弱性の再現性について検証を行い、その結果を20日に公表した。検証ターゲットシステムとしてWindows XP SP3を用意。7月20日時点にリリースされているすべての修正プログラムを適用済みの状態とした。このシステムにWebブラウザを通じて、細工したサイトをロードさせることで任意のコードを実行させたという。今回の検証に用いたコードは、ターゲットシステム上から特定のサーバ、ポートへコネクションを確立させるよう誘導し、システムの制御を奪取するもので、誘導先のコンピュータ(Ubuntu 9.10)上にターゲットシステム(Windows XP)のプロンプトが表示されたとのこと。これにより、ターゲットシステムの制御奪取が確認できたとしている。
この脆弱性は、ほぼすべてのWindowsバージョンで利用可能だが、現時点では、修正プログラムはマイクロソフトからリリースされていない。同社は、「ショートカット用アイコンの表示を無効にする」「WebClient サービスを無効にする」といった回避策を提示するに留まっている。回避策の実施方法については、「マイクロソフト セキュリティ アドバイザリ (2286198)」を参照してほしい。
以上は記事から転載だが・・・。なんと最新の対策をしたXPでも感染するらしい・・・。
この問題に関してはおそらくはかなり根幹部分の修正って事になるのではないだろうか。
現在マイクロソフトは修正パッチを開発中のようだ。
大切なインフラに多く採用されているシステムを乗っ取られる可能性も記事からは、読んで取れる。
パソコンは何万と言うポートとユーザーには理解しがたいサービスが無数に動いている。
今回の脆弱性など正にそれだ。たとえネットに繋がっていないPCだとしても、USBフラッシュメモリに仕組まれていたら一巻の終わりだ。
自宅のPCが汚染されていない保証など、どこにも無いからだ。業務で使用するPCを自宅へ持ち帰る事を禁止している企業は多いが、データの持ち出し禁止を100%行えている企業は少ないであろう。
「これくらいはいいだろう」その隙間をハッカーは狙っている。
つまり、1万回に1回起こるか起こらないかのヒューマンエラーをハッカーはじっと待っているのだ。運良く1台でも感染すれば、それは無限に広がって行く・・・。
もう完全に他人事では無くなってきている。夏休みに入りお子さんがネットを利用する機会が増えると思われます。
早めの対策をお勧めします。


原因はもっか調査中であるが、おそらくは熱ではないだろうか。
我が家は昼間はエアコンしていないので、室温32度。扇風機を使っていなかったのが原因かもしれない。PC内の温度は57度位・・・やや危険域に達している。
こんな条件でウイルスチェックかけたら、HDが逝かれる・・・。
アイスノンでPCを冷やしながらの復旧である。(人間はうちわなんですが・・・)。
この夏は、人間にとってもパソコンにとってもきつい夏になりそうだ
