【日刊】エクスプロイトキットを使って拡散するMatrixランサムウェア、Apacheが4つの脆弱性をパッチ、APNICからWHOIS情報が漏洩するインシデントーー忙しい人のためのセキュリティニュース(2017/10/28)

f:id:nanashi0x:20171029180317p:plain

お疲れ様です。いちです。

本日は以下のセキュリティニュースのダイジェストをお送りします。

それでは早速、参りましょう!

エクスプロイトキットを使って拡散するMatrixランサムウェア

Malwarebytesのセキュリティ研究者であるJérôme Segura氏が、MatrixランサムウェアがRIGエクスプロイトキットを使って拡散している事を発見した。

Matrixランサムウェアは2016年終盤にリリースされた直後に拡散されて以来、感染確認数は減少の一途を」とどっていた。

Matrixランサムウェアは、マルヴァタイジング(悪意のある広告)を掲載するウェブサイトを通して拡散される。

エクスプロイトする脆弱性は、以下の2つ。

Matrixが突く脆弱性

Matrixランサムウェアに感染するためには、サイト訪問者が脆弱性パッチを当てていない端末でマルヴァタイジング広告を掲載するサイトを方慰問する必要がある。

Matrixランサムウェアに感染すると、端末内のファイルを全て暗号化し、全てのファイルの拡張子を".pyongyan001@yahoo.com"に変更してしまうという。

更に、Matrixランサムウェアは身代金請求を促す文章を、#_#WhatWrongWithMyFiles#_#.rtfというファイルに作成し、ロックされた画面に表示するようだ。

Apacheが4つの脆弱性をパッチ

The Apache Software Foundationが、OpenOfficeに関連する4つの脆弱性を、10月27日にパッチした。

パッチされた脆弱性は以下の4つ。

パッチされた4つの脆弱性

CVE-2017-9806

CVE-2017-9806は、アウトバウンド通信に関する脆弱性である。

攻撃者は、CVE-2017-9806をエクスプロイトして、悪意のあるコードを埋め込んだフォントを作成し、ターゲット端末に対して遠隔からコマンドを実行することが出来る。

CVE-2017-12607

CVE-2017-12607は、OpenOfficeで.PPTファイルを作れるDrawアプリケーションに関する脆弱性である。

上記の脆弱性(CVE-2017-9806)同様、アウトバウンド通信に関わる脆弱性であり、攻撃者は、CVE-2017-12607をエクスプロイトして、ターゲット端末に対して遠隔からコマンドを実行することが出来る。

CVE-2017-12608

CVE-2017-12608は、OpenOfficeでドキュメント作成をする際に使う機能である‘WW8RStyle::ImportOldFormatStyles’に関する脆弱性である。

上記の脆弱性(CVE-2017-9806)と(CVE-2017-12607)同様、アウトバウンド通信に関わる脆弱性であり、攻撃者は、攻撃者によって細工された.docファイルを用意して、ターゲット端末に対して遠隔からコマンドを実行することが出来る。

CVE-2017-3157

CVE-2017-3157は、OpenOfficeワードプロセッサに関する脆弱性である。

OpenOfficeで作成された文書内に画像を埋め込むと、参照元である画像から、その画像を埋め込んだドキュメント作成者のOpenOfficeのバージョンなどの情報を引き出す事が出来る。

APNICからWHOIS情報が漏洩するインシデント

世界に3つある地域レジストリとしてIPアドレスの割当て、管理業務を行うAPNIC(Asia Pacific Network Information Centre)でWHOISの詳細情報が漏洩するインシデントが発生した。

インシデントが発生した事を公表したのは、eBayのRed Teamに所属するChris Barcellos氏だ。

10月12日に、Barcellos氏は、APACの地域レジストリが第三者のウェブサイトにダウンロード可能なデータとして掲載されていた事を発見した。

掲載されいたデータには、MaintainerとIRTオブジェクトへのパスワードが含まれていた。

Maintainerとは、誰がドメインレコードに変更できるかを司る情報である。

また、IRTオブジェクトとは、ネットワークへの不正アクセス等のログレポートを受け取る管理者の連絡先情報を含むデータを意味する。

先に述べた、漏洩したパスワードはハッシュ値で遭ったのだが、クラッカー達はハッシュ値から元のパスワードを復号できた可能性があると研究者は指摘している。

もしそうならば、WHOISデータが損なわれ、改ざんの被害に遭っているかもしれない。

APNICは引き続き調査を行い、被害状況を確認していくという。

Reference