エフセキュアが報告した、Flash Playerに内在する脆弱性に対応するために、Adobe社は予定外のアップデートを公開した。

 我々はAnglerと呼ばれるエクスプロイトキットによるFlashのエクスプロイトを分析している際に、この脆弱性を発見した。高名なエクスプロイトキットの研究者であるKafeineよりサンプルを入手した。同氏は我々に、Flash Player 15.0.0.189は侵害せずに15.0.0.152は問題なく侵害するような脆弱性を特定するように依頼した。このことは、APSB14-22でパッチが当てられた何かが脆弱であることを示唆する。しかし、Microsoft Active Protections Program経由で我々が受け取った情報によると、このエクスプロイトはAPSB14-22(CVE-2014-0558、CVE-2014-0564、CVE-2014-0569)でパッチが当てられたいずれの脆弱性にも合致しなかった。

 おそらく、最新のパッチはエクスプロイトの動作を妨げたが、脆弱性の根本的な原因はまだ修正されていない。我々はこの可能性を考えたので、Adobe Product Security Incident Response Teamと接触をした。同チームは我々の説を確認して、予定外のアップデートをリリースした。コードの実行を引き起こしかねないメモリポインタの逆参照の扱いにある脆弱性CVE-2014-8439に対して、さらに堅牢にしたのだ。

 Anglerは2014年10月21日には既にこの脆弱性を侵害しており、そのすぐ後にエクスプロイトキットAstrumおよびNuclearが続いたと、Kafeineは報告している。このエクスプロイトキットの作者は、10月のFlashのアップデートを2日でリバースエンジニアリングした。これを考えれば、直ちにアップデートをインストールすることは最優先事項だ。それを手動でやろうと自動でやろうと。

 エフセキュアはこの記事で触れたFlashのエクスプロイトを以下のように検知する。

  •  Exploit:SWF/Salama.H
  •  Exploit:SWF/CVE-2014-0515.C

Post by — Timo