RealPlayerにゼロデイ攻撃・バザー品に、ミサンガをハンドメイドしませんか。親子で対話できる話題・教育問題から気になる話題についてのブログです。

スポンサード リンク―――――――――――――――――――――――――――――――――――――――――――――――――



HP・ブログに設置するだけPV報酬制度

スポンサーサイト


上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

RealPlayerにゼロデイ攻撃


RealPlayerゼロデイ攻撃、不正ページ閲覧でマルウェア感染

メディア再生ソフトのRealPlayerゼロデイの脆弱性が発覚した。
これを悪用した攻撃も仕掛けられているという。
米US-CERTやSymantecなどのセキュリティソフトメーカーが10月19日、
情報を公開して注意を呼びかけている。

Symantecによれば、
この脆弱性はRealPlayerの最新バージョンである10.5とRealPlayer 11βで確認された。
US-CERTではバージョン9も影響を受けると指摘。
悪用されると任意のコードを実行される可能性があるという。
コンピュータにRealPlayerをインストールしている場合、
悪質なWebサイトを閲覧しただけで、
RealPlayerを起動していなくても危険にさらされる恐れがあるとSymantecは警告している。
脆弱性は、RealPlayerコンポーネントのActiveXオブジェクトである「ierpplug.dll」に存在する。
Symantecはこの脆弱性を悪用したトロイの木馬「Reapall」を入手した。Reapallは別のトロイの木馬「Zonebac」をダウンロードしてきて実行する。


エンタープライズのニュースでは
RealPlayerの最新バージョンにゼロデイの脆弱性が発覚。すでに悪用コードも出回っているといいます。

攻撃者は不正なWebページを使ってRealPlayerのバージョンをチェックし、
弱性があるかどうかを判別、脆弱性があればコンピュータを制御することが可能になる。
脆弱性の悪用に成功すると、RealPlayerの標準インストールで作成される
「My Library」フォルダの「videotest」というクリップが再生されるという。
 セキュリティ各社では、公式パッチが公開されるまでの間、
キルビットを設定してActiveXを無効にするなどの回避策を取るよう促している。


現時点で公式パッチや実質的な解決策は存在せず
、US-CERTではInternet ExplorerやFirefoxでSnoopyCtrlを無効にする回避策を紹介している。

 US-CERTの報告を受け、仏FrSIRTとデンマークのSecuniaもこの問題についてのアドバイザリーを公開。
深刻度はFrSIRTが4段階で最も高い「Critical」、
Secuniaは5段階で上から2番目に高い「Highly critical」と評価している。

(引用;ヤフーニュース http://headlines.yahoo.co.jp/hl?a=20071022-00000015-zdn_ep-sci  )




スポンサーサイト


上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。