セキュリティ通信より

so-net:【ゼロデイ攻撃】DirectShowに新たな脆弱性攻撃、国内の改ざんサイトからも誘導

>ストリームビデオを処理するモジュール「msvidctl.dll」内のActiveXコンポーネント「MPEG2チューンリクエスト」に問題があり、細工されたページをInternet Explorer(IE)で閲覧すると、任意のコードが実行されるおそれがある。

…という訳でXP(とServer 2003)でIEな人は気をつけて、というお話。

また脆弱性が云々って話かーとうんざりしたりもしますが、こういうのがいたちごっこになるのは仕方が無い。対応されるまできちんと自衛しないとですね。


そういえば、5~6月に騒がれてたGENOウィルスはどうなったかって話も上記サイトにあったのでリンクしときます。
その後の正規サイト改ざん〔後篇〕(1):多数ドメインを使うサイト改ざんが継続
その後の正規サイト改ざん〔後篇〕(2):新たな攻撃手法~「Beladen」「Nine Ball」
その後の正規サイト改ざん〔後篇〕(3):新たな攻撃手法~「新Nine Ball」「8080」

色々と書いてありますが、

>攻撃コードやウイルス本体は頻繁に更新されており、特にウイルス本体に関しては対策ソフトの対応が追い付かない状況にあるが、プラグイン類が最新であれば、攻撃は成立しない。

要するに「ウィルス本体はどうにもならんけど、感染の原因となっていたAdobe ReaderやFlashPlayerの脆弱性の方は対応されてるから、プラグインを最新のものにすれば大丈夫」だと。
プラグインの更新は基本だけど うっかりしがちなので気をつけたい。です。
関連記事

Comment

  • 2009/07/09 (Thu) 20:14
    あやめ♪ #2TWmaXzA - URL

    この脆弱性、実は2007年頃から言われてたらしいです。
    最近になってこの脆弱性を使ったゼロデイ攻撃が発生して問題が表面化してきただけで・・・
    いままで修正されてないでいたのが問題な気もするけど・・・
    これ、XPとServer2003だけが対象となるのって・・・
    Microsoftはわざとこの脆弱性残しておいて、XPには問題あるから
    問題のないVistaに早く移行した方がいいよって影ながら言ってるような・・・
    考え過ぎかな?w

  • 2009/07/10 (Fri) 23:04
    ふじたら@管理人 #mQop/nM. - URL
    あやめさんどうもです!

    ありゃ、そうだったんですか!
    でも私みたいにPCはそんなに詳しくなくて、騒ぎが起きてからとそりゃ大変だと対処しはじめる人間からすると、そういうのは判っててもどうにも出来ないから困りものです。
    Vistaの次がくるとわかっている以上、今更それに移行するのもなんだかなーっという気がしないでもなく。個人的には 早いところ修正していただけるとありがたいんですががが!

    …いっそのこと違うOSにしちゃえばいいんですかね!

Leave a Reply


管理者にだけ表示を許可する