10月の更新プログラムにて、セキュリティパッチが配布されたMicrosoft Officeのゼロデイ脆弱性 (CVE-2017-11826) を利用し、マルウェアを配信する攻撃が確認されています。

攻撃の詳細:

本脆弱性は、Microsoft Office 2007以降の製品で発見された、メモリー破損のバグです。この脆弱性を利用するには、特殊な細工が施されたファイルを、被害者が脆弱性のあるMicrosoft Officeバージョンで開く必要があります。これはメール (メール経由でマルウェアを配信) またはウェブベースの攻撃 (たとえば改ざんされたウェブサイト上にファイルを置く) によって行われます。

この攻撃では、RTFファイルが使用され、ファイルが開かれるとペイロード配信を実行するためのMicrosoft Wordタグと対応する属性を使用するリモートの任意コード実行が起動されます。

この攻撃の実行後、攻撃者は権限を所持する新しいアカウントを作成したり、データの操作や削除を行ったりすることで、システムを悪用することが可能になります。セキュリティ企業のQihoo 360は、複数の攻撃者がこの脆弱性を悪用して遠隔操作型のトロイの木馬を仕込み、機密データを盗み出したと報告しています。

 

対処方法:

パロアルトネットワークスの提供する次世代エンドポイントセキュリティ「Traps」は、ROP(Return-oriented Programing)の使用を阻止し、ASLR(アドレス空間配置のランダム化)に対応しないDLLからの固定アドレスの使用を防ぎ、悪質なペイロード実行をブロックすることで、本攻撃から防御します。Trapsでは、この攻撃を防止するためにアップデートを行う必要はありません。

次世代エンドポイントセキュリティ“Traps”の詳細はこちらを参照してください。

 


 関連コンテンツ

PA-800 シリーズ

主なセキュリティ機能: すべてのアプリケーションをすべてのポートで常時識別 • 使用されているポートや暗号化(SSLまたはSSH)、セキュリティの回避技術に関わらず、アプリケーションを識別します。 • 許可、拒否、スケジュール、スキャン、帯域制御の適用などのセキュリティ ポリシー決定の要素として、ポートではなくアプリケーションを使用します。 • 不明なアプリケーションを、ポリシー制御、脅威のフォレンジック、またはApp-ID™アプリケーション識別テクノロジの開発が行えるよう分類します。

  • 0
  • 4841

パロアルトネットワークス管理者ガイド日本語版

このガイドで、パロアルトネットワークスのファイアウォールのWeb管理画面の使用方法を説明します。対象は設置、運用管理、メンテナンスを行うシステム管理者向けです。 ※このページで提供する管理者ガイドが最新版でない可能性があります。最新版に関しては、製品をご購入された販売代理店にご相談ください。  

  • 0
  • 5646

PA-3000シリーズ スペックシート

PA-3000シリーズの主な機能、パフォーマンスと容量、および仕様。

  • 0
  • 3779

PA-5200 シリーズ

パロアルトネットワークス® PA-5200シリーズの次世代ファイアウォール アプライアンスは、PA-5260、PA-5250、PA-5220から構成されており、高速データセンター、インターネット ゲートウェイ、およびサービス プロバイダでの導入に適しています。PA-5200シリーズは、ネットワーキング、セキュリティ、脅威からの防御と管理の重要な機能領域専用の処理機能とメモリを使用して、最大80Gbpsのスループットを提供します。

  • 0
  • 1883