アドビシステムズは16日、深刻な脆弱性1件を修正したコンテンツ再生ソフト「Flash Player」の最新版を緊急公開した。すでにこの脆弱性を悪用した攻撃が行われており、同社はアップデートを呼びかけている。
最新版で修正されたのは、データ型を取り違えてしまう問題「CVE-2017-1129」1件で、悪用されるとリモートからコードが実行されるおそれがある。脆弱性の影響を受けるのは、Windows版、Macintosh版、Linux版、Google Chrome搭載版の「27.0.0.159」以前のバージョンと、Internet Explorer/Edge搭載版の「27.0.0.130」以前のバージョン。アップデート後は「27.0.0.170」となる。
システムにインストールされているFlash Playerのバージョンは、下記のバージョン確認ページにアクセスするか、コントロールパネルやシステム環境設定の「Flash Player」の[更新]タブで確認できる。最新版への更新はFlash Playerの自動更新機能を通じて行われるほか、同社サイトからダウンロードすることもできる。
Google Chromeに搭載されているFlash Playerについては、自動更新機能を通じて最新版が配信されている。すぐに更新したい場合には、コンポーネント画面を開いて「Adobe Flash Player」の[アップデートを確認]ボタンを押す。コンポーネント画面は、アドレスバーに chrome://components と入力してEnterキーを押すと開く。
Windows 8.1/10に搭載されているInternet Explorer 11およびEdge用のFlash Playerについては、17日15時時点ではまだ配布されていないが、準備が整い次第Windows Updateを通じて配布され、自動的に更新される予定だ。
■ゼロデイ攻撃の概要とActiveX版Flash Player
カスペルスキーによると、中東の政治家や活動家などを狙うBlackOasisというグループが、FinSpyというスパイウェアに感染させる目的で、この脆弱性を悪用していたという。グループの攻撃は、脆弱性を突く細工したFlashコンテンツをワード文書に埋め込み、メールの添付ファイルとして送る手口だったそうだ。
Flash Playerは、Web上のコンテンツ再生によく使われており、一般にはブラウザのプラグインとして知られている。主要なブラウザに組み込まれているほか、OS別に各種ブラウザ向けのプラグインが用意されており、Windows用には、主にFirefoxに使われているNPAPI(Netscape Plugin Application Programming Interface)版、主にOperaに使われるPPAPI(Pepper Plugin Application Programming Interface)版、Windows 7/Vista/XP上のInternet Explorerに使われるActiveX版の3種類がある。
このうちのActiveX版に関しては、Microsoft OfficeをはじめとするWindowsアプリでも利用でき、文書ファイルに埋め込んだ、あるいはリンクしたFlashコンテンツを文書上で再生することができる。Flashs Playerを使用しているつもりがなくても、システムにActiveX版がインストールされていて、文書ファイル経由で攻撃されることがあるので注意したい。
Office 2010以降では、ネット上からダウンロードしたファイルやメールの添付ファイルを開く際に、ほとんどの機能を無効にした「保護ビュー」という特別なモードで開く。保護ビューで開いた文書には、メッセージバーに警告メッセージが表示され、「編集を有効にする」をクリックして保護ビューを解除しない限り、ActiveXは有効にならない。
<EdgeとIE11でFlash Playerを一時的に無効化する方法>
執筆時点で最新版が配布されてないInternet Explorer/Edge搭載版については、攻撃は確認されていないものの心配される方がいらっしゃることだろう。これらブラウザの内蔵Flash Playerは、ブラウザの機能を使って無効化することができる。
Edgeは、設定などを呼び出す右上の操作アイコンから、[設定]→[詳細設定を表示]と進み、「Adobe Flash Playerを使う」をオフにする。IE11は、右上の歯車アイコンから[アドオンの管理]を開き[ツールバーと拡張機能]で[すべてのアドオン]を表示する。リストの中の[Shockwave Flash Object]を選択し、[無効にする]ボタンをクリックすると無効になる
(2017/10/18 ネットセキュリティニュース)
【関連URL】
・Security updates available for Flash Player | APSB17-32[英文](アドビ)
https://helpx.adobe.com/security/products/flash-player/apsb17-32.html
・BlackOasis APT and new targeted attacks leveraging zero-day exploit[英文](カスペルスキー)
https://securelist.com/blackoasis-apt-and-new-targeted-attacks-leveraging-zerSo-day-exploit/82732/
・Flash Playerのバージョン確認(アドビ)
http://www.adobe.com/jp/software/flash/about/
・Flash Playerのダウンロード(アドビ)
https://get.adobe.com/jp/flashplayer/