昨日の時点ではさっぱりわけが分からなかったのでスルーしていたのですが、Windowsのショートカットファイルの処理に脆弱性があって細工された LNK ファイルを Windows Explorer 上などで表示した場合に、任意のコードを自動的に実行してしまう可能性
があり、この脆弱性を利用した攻撃も確認されているとのこと。
対策方法はありませんがUSBストレージを介しているということですので、AutoRun を無効にすることで、わずかですが軽減されるとのこと(エクスプローラーで見てしまったら意味ないよね)
エフセキュアブログ : スパイ攻撃がLNKショートカットファイルを使用ターゲットが一般ユーザでないので、現時点ではそれほど心配しなくともよいでしょうが、こういうのはすぐ他でも利用されますので注意するにこしたことはないと思います。
たとえば、USBストレージはエクスプローラーで見ないとか……アイコン表示などしないテキストベースのファイラを使えばとりあえず回避できそうな気がします。
もっと詳しい情報は
2010.07.17 土曜日 - Underforge of Lack
[EMERGENCY] Windows ZERO-DAY - Underforge of Lack
2010.07.20 火曜日 - Underforge of Lack
をご覧ください。
マイクロソフト セキュリティ アドバイザリ (2286198): Windows シェルの脆弱性により、リモートでコードが実行される
回避策のHKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler
が見つからない(多分カスタマイズ中に間違って消したのだろう)……orz
Fixitを待つかな。↓でた!
Microsoft Security Advisory: Vulnerability in Windows Shell could allow remote code execution[LINK] ([画像])
MicrosoftFixit50486.msiでレジストリも治った。^^;
でもタスクバーがこれじゃ使い物にならねぇ。orz
コメントをする