「一太郎」の脆弱性悪用に成功した攻撃が登場、直ちにアップデートを

株式会社シマンテックは26日、ジャストシステムの「一太郎」シリーズに存在する脆弱性について、実際に動作する悪用コードが確認されたとして、早急にアップデートモジュールを適用するようユーザーに呼び掛けた。

 この脆弱性は、「一太郎2006」以降の一太郎シリーズなどに存在するもので、特別な細工がされたファイルをユーザーが開くことで、任意のコードを実行させられる危険がある。対象製品は、一太郎2013/2012/2011/2010/2009/2008/2007/2006、一太郎Pro 2/Pro、一太郎Government 7/6、一太郎ガバメント2010/2009/2008/2007/2006、一太郎ポータブル with oreplug、一太郎ビューア。これらの製品を含むSuite製品、パック製品も対象となる。

 シマンテックの公式ブログによると、脆弱性が確認された時点では攻撃コードはうまく機能せず、実際にPCへの侵入はなかったが、その後、攻撃者の意図通りに動作する悪用コードが複数の事例で確認された。悪用コードは、標的型攻撃でよく使われているバックドアを利用して標的のPCに侵入できるもので、脆弱性の悪用に使われているファイルは、以前の攻撃と同じくリッチテキスト形式だという。

 悪質な文書ファイルには、「Backdoor.Korplug」「Backdoor.Misdat」「Trojan Horse」として検出されるバックドア型のマルウェアを投下するシェルコードが含まれる。「Backdoor.Korplug」は2012年に出現して以来、標的型攻撃で頻繁に利用されており、「Backdoor.Misdat」は2011年に米国や日本に拠点を置く組織が狙われた際に主に確認されたが、最近の攻撃ではあまり使われていないとしている。

 シマンテックでは、当初の攻撃では悪用の試みに失敗していたが、その後は戦術を変え、各種のバックドアを使うようになり、悪用に成功するようになっていると説明。また、今回の攻撃では標的が広がり、より多くの組織が狙われるようになっていることも確認しており、攻撃者がテスト運用の段階を終え、実害のある攻撃を仕掛ける段階に入ったのではないかと推測している。

 ただし、今回の脆弱性については、修正用のアップデートモジュールが既に公開されているため、大騒ぎをする必要はないとして、ユーザーに対してアップデートモジュールを直ちに適用することを呼び掛けている。

【ニュースソース】InternetWatch
http://internet.watch.impress.co.jp/docs/news/20131127_625256.html