ヒューレットパッカード社のセキュリティ研究組織「ZDI(Zero Day Initiative:ゼロデイイニシアチブ)」は23日(現地時間)、アップルのマルチメディアソフト「QuickTime」に未修正の深刻な脆弱性が存在することを明らかにした。悪用されるとシステムが乗っ取られてしまうおそれがある。
ZDIのアドバイザリーによると、この脆弱性(CVE-2014-4979)は、QuickTimeのムービーヘッダーアトムの取り扱いに関する問題。ムービーヘッダーアトムは、ムービーファイルの内部にある、再生に必要な諸情報を記録した部分のこと。ここを細工し、不正なバージョン番号とフラッグを記録すると、メモリー破壊が起きアプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。
今のところ攻撃に悪用された形跡はなく、攻撃コードも見あたらないが、悪用されると細工されたムービーファイルを開くだけで、ウイルスに感染してしまうおそれがある。アップルからは、脆弱性を修正するパッチの提供や軽減策の提示はない。
■180日ルールで未修正のまま公表
脆弱性情報は、通常はそれが修正されるか、未修正のまま攻撃が始まってしまった場合に公表される。ZDIの場合には、脆弱性をベンダーに報告後、パッチがリリースされるまでに180日の猶予期間を設けており、この猶予期間を過ぎると、一般に情報公開する旨をベンダーに伝えて公表に踏み切るというルールがある。今回の脆弱性は、この180日ルールに則っての公表で、アップルでは、QuickTimeのアップデートを9月に予定しているそうだ。
■攻撃発生に備えるなら一時アンインストールを
脆弱性の存在が明らかになると、それを悪用しようとする者が現れる。現時点では攻撃を受けていなくても、9月のアップデートを待たずに攻撃される可能性がある。QuickTimeは、ブラウザのプラグインとして動作するので、攻撃が始まってしまうと、攻撃者が用意したサイトや改ざんされた正規サイトを閲覧した際に、知らない間にウイルスに感染してしまうかも知れない。
軽減策は特に提示されていないので、QuickTimeを利用している方は、「プラグインやスクリプトを無効にする」、「QuickTimeを一時アンインストールする」といった自衛策をとることをお勧めする。
QuickTimeは、コンテンツの購入やiPodなどへの転送などの際に使用する「iTunes」のコンポーネントとして、2011年リリースの「iTunes 10.4」まで同梱されていた。このため、iTunesと一緒にインストールしている方も多い。「iTunes 10.5」以降は、QuickTimeが不要となり同梱されなくなったが、インストール済みのQuickTimeは自動的にアンインストールされないため、そのまま残っているというケースが多々ある。iTunesのためだけにQuickTimeをインストールしていた方は、最新のiTunesを利用していればQuickTimeは不要なので、アンインストールしてかまわない。
(2014/07/31 ネットセキュリティニュース)
【関連URL】
・(0Day) Apple QuickTime 'mvhd' Atom Heap Memory Corruption Remote Code Execution Vulnerability[英文](Zero Day Initiative)
http://www.zerodayinitiative.com/advisories/ZDI-14-264/
・Vulnerability Summary for CVE-2014-4979[英文](NVD)
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-4979
・JVNDB-2014-003577:Apple QuickTime における任意のコードを実行される脆弱性(JVN iPedia)
http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-003577.html