Javaの脆弱性を狙うサイバー犯罪者に注意〜G Data
G Dataは、Windows7でも感染の恐れがあるJavaの脆弱性に対するサイバー犯罪者の動向を危惧し、修正パッチが公開されるあいだの対処について説明します。
G Data Software株式会社(代表取締役社長:Jag 山本、本社:東京都千代田区)は、4月9日に明らかになったJavaの脆弱性に対するサイバー犯罪者の動向を危惧し、修正パッチが公開されるあいだの対処について説明するとともに、広く注意を呼びかけます。
先日2010年4月9日(米国時間)に2人のエンジニアが、サン・マイクロシステムズ社(以下「サン」)のJava実行環境における脆弱性に関する情報を発表しました。この脆弱性は、ウェブページを訪問するだけで感染するおそれのあるドライブバイダウンロード攻撃に悪用されるおそれがあるものです。対象が、現在使用されているウィンドウズOS全般、かつ、主要なブラウザ全般と、広範囲に及ぶため、ジーデータのセキュリティラボでは事態を重く見て、ここに対応方法を開示する次第です。
Javaは多くのコンピュータにインストールされているため、サイバー犯罪者の注目度が高くなっています。脆弱性を見つけるやいなや、その利用法を見つけようとしています。しかも今回のように、誰もが使用しているブラウザ(Microsoft Internet Explorer、Mozilla Firefox、Google Chrome等)が対象であり、かつ、Windows VistaとWindows7のセキュリティ機能さえもすり抜けてしまうため、多くのコンピュータに重大な被害をもたらすおそれがあります。
対処方法
今回の脆弱性に対しては、Javaスクリプトを無効にしただけでは、意味がありません。サンがいつ修正パッチを公開するのかは未定であるため、その間の防御を考えると、ユーザーは自らの手で設定を行う必要があります。たとえば、最も人気がある2つのブラウザの場合、この問題にどう対処すべきでしょうか。
1)Mozilla Firefox: 「ツール」の「アドオン」をクリックし、プラグインのタグを選び、「Java Deployment Toolkit」を探し「無効化」します。
2)Microsoft Internet Explorer: ActiveXのクラスID「CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA」にkill bitを設定する必要があります。詳細は以下のリンクURLを参照: http://support.microsoft.com/kb/240797。
バックグラウンド
グーグル社のセキュリティ・エンジニアのタビス・オーマンディ(Tavis Ormandy)氏は4月9日にseclist.orgでこの脆弱性について発表しました。脆弱性はブラウザのプラグインであるJava Deployment Toolkitに起因しているのですが、このツールキットがブラウザにJava SE 6 Update 10以降のJava Runtime EnvironmentをJavaとともに自動的にインストールします。このツールキットの場合、攻撃者が任意のパラメーターをもってJava Web Startのアプリケーション・ランチャーを実行するのを可能にします。数時間遅れてWintercore社のエンジニアであるルベン・サンタマルタ(Ruben Santamarta)も、どのように任意のリモートDLLをロードするのかという情報を発表しました。彼によれば、DLLが直接Java Web Startのアプリケーション・ランチャーに関するプロセスメモリにロードされるなら、セキュリティ装置であるDEPとASLRを迂回させることができるとのことです。
ジーデータソフトウェアについて(G Data Software)
G Data Softwareは、1985年に創業したドイツのセキュリティソフト会社です。EUを中心に、コンシュマーならびに法人向け製品を展開しています。日本法人は2007年に設立しました。最大の特徴は、ダブルエンジンによる世界最高位のウイルス検出率です。また、新種や未知ウイルスへの防御、迷惑メールへの外国語フィルターなど、インターネットやメール環境を安全・快適にする機能を豊富に搭載しています。
*本リリースに記載されている各種名称、会社名、商品名などは各社の商標または登録商標です。
【本リリースに関する問合せ先】
G Data Software株式会社
101-0042 東京都千代田区神田東松下町48 ヤマダビル8F
窓口: 瀧本往人
E-mail: gdata_japan_info@gdatasoftware.com
URL: http://www.gdata.co.jp/
先日2010年4月9日(米国時間)に2人のエンジニアが、サン・マイクロシステムズ社(以下「サン」)のJava実行環境における脆弱性に関する情報を発表しました。この脆弱性は、ウェブページを訪問するだけで感染するおそれのあるドライブバイダウンロード攻撃に悪用されるおそれがあるものです。対象が、現在使用されているウィンドウズOS全般、かつ、主要なブラウザ全般と、広範囲に及ぶため、ジーデータのセキュリティラボでは事態を重く見て、ここに対応方法を開示する次第です。
Javaは多くのコンピュータにインストールされているため、サイバー犯罪者の注目度が高くなっています。脆弱性を見つけるやいなや、その利用法を見つけようとしています。しかも今回のように、誰もが使用しているブラウザ(Microsoft Internet Explorer、Mozilla Firefox、Google Chrome等)が対象であり、かつ、Windows VistaとWindows7のセキュリティ機能さえもすり抜けてしまうため、多くのコンピュータに重大な被害をもたらすおそれがあります。
対処方法
今回の脆弱性に対しては、Javaスクリプトを無効にしただけでは、意味がありません。サンがいつ修正パッチを公開するのかは未定であるため、その間の防御を考えると、ユーザーは自らの手で設定を行う必要があります。たとえば、最も人気がある2つのブラウザの場合、この問題にどう対処すべきでしょうか。
1)Mozilla Firefox: 「ツール」の「アドオン」をクリックし、プラグインのタグを選び、「Java Deployment Toolkit」を探し「無効化」します。
2)Microsoft Internet Explorer: ActiveXのクラスID「CAFEEFAC-DEC7-0000-0000-ABCDEFFEDCBA」にkill bitを設定する必要があります。詳細は以下のリンクURLを参照: http://support.microsoft.com/kb/240797。
バックグラウンド
グーグル社のセキュリティ・エンジニアのタビス・オーマンディ(Tavis Ormandy)氏は4月9日にseclist.orgでこの脆弱性について発表しました。脆弱性はブラウザのプラグインであるJava Deployment Toolkitに起因しているのですが、このツールキットがブラウザにJava SE 6 Update 10以降のJava Runtime EnvironmentをJavaとともに自動的にインストールします。このツールキットの場合、攻撃者が任意のパラメーターをもってJava Web Startのアプリケーション・ランチャーを実行するのを可能にします。数時間遅れてWintercore社のエンジニアであるルベン・サンタマルタ(Ruben Santamarta)も、どのように任意のリモートDLLをロードするのかという情報を発表しました。彼によれば、DLLが直接Java Web Startのアプリケーション・ランチャーに関するプロセスメモリにロードされるなら、セキュリティ装置であるDEPとASLRを迂回させることができるとのことです。
ジーデータソフトウェアについて(G Data Software)
G Data Softwareは、1985年に創業したドイツのセキュリティソフト会社です。EUを中心に、コンシュマーならびに法人向け製品を展開しています。日本法人は2007年に設立しました。最大の特徴は、ダブルエンジンによる世界最高位のウイルス検出率です。また、新種や未知ウイルスへの防御、迷惑メールへの外国語フィルターなど、インターネットやメール環境を安全・快適にする機能を豊富に搭載しています。
*本リリースに記載されている各種名称、会社名、商品名などは各社の商標または登録商標です。
【本リリースに関する問合せ先】
G Data Software株式会社
101-0042 東京都千代田区神田東松下町48 ヤマダビル8F
窓口: 瀧本往人
E-mail: gdata_japan_info@gdatasoftware.com
URL: http://www.gdata.co.jp/