Windowsのショートカットファイルのゼロデイ攻撃を回避する「Fix It」公開 更新2010年8月3日 脆弱性を修正するパッチ公開

so-net マイクロソフト、ショートカットのゼロデイ攻撃を回避する「Fix It」公開 より。

Windowsのショートカットファイルを細工し、アイコンを表示すると、任意のコードが実行可能となる問題。物理メディア経由で限られた攻撃のみだとされたが、ネット経由でも同様の攻撃が可能であると分かり、OLE埋込みなどをサポートするMS-Officeファイルでも攻撃が可能であることが判明した。

解決方法は二つ。

  1. ショートカット用のアイコン表示の無効化
  2. WebClientサービスの無効化

1はレジストリを書き換えて脆弱性そのものを無効化する方法。こちらが有効。2はUSBメモリやネットワーク共有ドライブ経由の攻撃には無意味。Windows Home Serverなど個人でも自宅でメディアサーバを稼働させる時代なのでMicrosoftのセキュリティアップデートを待たずに対策すべし。サポート技術情報2286198のページ中央にある「Enable workaround」の「Microsoft® Fix It」ボタンをクリックしそのまま実行するかファイルを保存して実行すればよい。

なお、このパッチを当てるとショートカットがすべて白紙のアイコンになるため、各ウィルススキャンソフトウエア会社が無償でショートカット利用ウィルス検知ソフトの配布を始めている。

更新2010年8月3日 脆弱性を修正するパッチ公開

Microsoft Updateにセキュリティパッチが登場した。詳細は下記のページを参照。

http://www.microsoft.com/japan/technet/security/bulletin/ms10-aug.mspx

広告
コメントする

コメントを残す

以下に詳細を記入するか、アイコンをクリックしてログインしてください。

WordPress.com ロゴ

WordPress.com アカウントを使ってコメントしています。 ログアウト / 変更 )

Twitter 画像

Twitter アカウントを使ってコメントしています。 ログアウト / 変更 )

Facebook の写真

Facebook アカウントを使ってコメントしています。 ログアウト / 変更 )

Google+ フォト

Google+ アカウントを使ってコメントしています。 ログアウト / 変更 )

%s と連携中

%d人のブロガーが「いいね」をつけました。