NTTデータ先端技術、Adobe Flash Playerのメモリ破損の脆弱性に関する検証レポートを発表
ブロードバンド
セキュリティ
注目記事
-
【デスクツアー】真似したい自宅デスク環境一挙公開!
-
Adobe Flash Playerのアップデートを公開、脆弱性を悪用する攻撃も確認(JPCERT/CC)
-
Adobe Shockwave Player向けセキュリティアップデートを公開(アドビ)
拡大写真
NTTデータ先端技術株式会社は3月12日、Adobe Flash Playerのメモリ破損の脆弱性脆弱性(CVE-2012-0754)に関する検証レポートを公開した。この脆弱性により、攻撃者は細工したFlashファイルを処理させることで、攻撃可能な状態にできる。この脆弱性を利用して攻撃者はターゲットホスト上で任意のコードの実行が可能となる。本脆弱性を修正する新バージョンはリリースされているが、これ以上詳細な情報は公開されていない。同社では今回、この脆弱性の再現性について検証した。
検証は、Windows XP SP3 Internet Explorer 6から8までのFlash Playerを検証ターゲットシステムとして実施した。検証は、ターゲットシステムにWebページを閲覧させ攻撃コードを実行させる。それによって、ターゲットシステムにおいて任意のコードを実行させるというもの。ターゲットシステムは、悪意のあるユーザが用意したホストに制御が誘導される。今回の検証に用いたコードは、ターゲットシステム上から特定のサーバ、ポートへコネクションを確立させるよう誘導し、システムの制御を奪取するもの。その結果、誘導先のコンピュータ(Debian 6.04)のコンソール上にターゲットシステム(Windows XP)のプロンプトが表示されたことから、ターゲットシステムの制御の奪取に成功したと確認された。
検証は、Windows XP SP3 Internet Explorer 6から8までのFlash Playerを検証ターゲットシステムとして実施した。検証は、ターゲットシステムにWebページを閲覧させ攻撃コードを実行させる。それによって、ターゲットシステムにおいて任意のコードを実行させるというもの。ターゲットシステムは、悪意のあるユーザが用意したホストに制御が誘導される。今回の検証に用いたコードは、ターゲットシステム上から特定のサーバ、ポートへコネクションを確立させるよう誘導し、システムの制御を奪取するもの。その結果、誘導先のコンピュータ(Debian 6.04)のコンソール上にターゲットシステム(Windows XP)のプロンプトが表示されたことから、ターゲットシステムの制御の奪取に成功したと確認された。
Adobe Flash Playerのメモリ破損の脆弱性に関する検証レポートを発表(NTTデータ先端技術)
《吉澤亨史@ScanNetSecurity》