MetasploitがIEのゼロデイ脆弱性を付くモジュール追加NTTデータ先端技術、Windows 7 SP1+IE 9で権限奪取を検証

Internet Explorer(IE)のすべてのバージョンに、任意のコード実行が可能なゼロデイ脆弱性(CVE-2013-3893)が発見された問題に関連し、脆弱性検証ツール「Metasploit」を提供している米Rapid7は2013年9月30日、この脆弱性を付くモジュールを公開した。

» 2013年10月02日 22時27分 公開
[高橋睦美,@IT]

 Internet Explorer(IE)のすべてのバージョンに、任意のコード実行が可能なゼロデイ脆弱性(CVE-2013-3893)が発見された問題に関連し、脆弱性検証ツール「Metasploit」を提供している米Rapid7は2013年9月30日、この脆弱性を付くモジュールを公開した。

 NTTデータ先端技術が10月2日に公開した検証レポートによると、IEのmshtml.dllには、オブジェクトが解放される際にオブジェクトへのポインタを削除しない問題があり、これが原因となってIEが不正なメモリアドレスを呼び出すよう強制される。結果として、細工を施したWebページにアクセスさせるといった手段で任意のコードを実行させ、ターゲットのシステムを乗っ取ることが可能という。

 この脆弱性はIE 6〜11の全バージョンに存在するが、Rapid7が公開したMetasploitモジュールは、Windows 7 SP1上のIE 9(Office 2007かOffice 2010がインストールされている必要がある)をターゲットとしている。

 NTTデータ先端技術でも、Windows 7 SP1上のIE 9およびOffice 2007という環境で検証を実施。細工したWebサイトに誘導し、アクセスさせることで任意のコードを実行させ、攻撃者のマシン(Mac OS X)にシステム制御を誘導、奪取できることが確認できたという。

NTTデータ先端技術の検証結果。誘導先コンピュータ側(Mac OS X)に、攻撃を受けたターゲットシステム(Windows 7)でコマンドを実行した結果が表示されたという

 なおRapid7によると、現在ネットワーク上に流通している攻撃コード(Exploit)は、「Windows XP+IE 8」「Windows 7+IE 8/9」をターゲットにしている。特に、アジア諸国でWindows XPがまだ広く使われていることを背景に、Windows XP+IE 8をターゲットにした英語版、中国語版、韓国語版、それに日本語版の攻撃コードが多く流通しているという。

 10月2日時点ではまだ、この脆弱性を修正するパッチは公表されていない。マイクロソフトでは回避策として、「Fix it」ツールの適用や「EMET」の導入を強く推奨している。またNTTデータ先端技術は、修正プログラムがリリースされるまでの間、一時的に使用するブラウザを変更することで、影響を低減できるとしている。

Copyright © ITmedia, Inc. All Rights Reserved.

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。