マイクロソフトは最近、Office のゼロデイ脆弱性を発見しました。影響を受けるソフトウェアには、Microsoft Windows、Lync、Officeが含まれ、これらは広く使用されているため、数百万人のユーザーが危険にさらされると予想されます。
マイクロソフトの脆弱性コード「CVE-2013-3906」は、マイクロソフトのグラフィックシステムコンポーネントに存在するリモートコード実行の脆弱性です。攻撃者はユーザーを誘い、 カスタマイズされた電子メールをプレビュー/開く、 特別なファイルを開く、 カスタマイズされたウェブコンテンツを閲覧させることで、 脆弱性をトリガーとして攻撃を行うことができます。
この脆弱性は典型的な「ゼロデイ脆弱性」であり、ハッカーによって発見され、直ちに悪意を持って悪用されます。脆弱性の窓 "では、ソフトウェア会社はそれを修正することはできません、攻撃者が攻撃を起動するためにそれを使用すると、多くの場合、ターゲットと非常に破壊的です。マイクロソフトは、ハッカーがこれまで発見されていなかったOfficeのセキュリティホールでユーザーのPCに感染するのを防ぐために、緊急修正ツール「Fix it」をリリースしましたが、これは一時しのぎに過ぎず、この脆弱性の完全な修正は、マイクロソフトのソフトウェア更新パッチの次のバッチでリリースされる予定です。
ゼロデイ脆弱性が蔓延する今日、ユーザーにはプロアクティブな防御技術が必要です。Kaspersky Lab独自の自動エクスプロイト侵入防御技術は、既知のマルウェアのデータベースのみに依存するのではなく、アプリケーションの異常な動作を監視することで、このゼロデイ脆弱性を利用した攻撃をブロックすることに成功しました。現在、Kaspersky LabのEnterprise EditionとPersonal Editionのセキュリティソリューションで利用可能なこのテクノロジーは、以下の機能でエクスプロイトをブロックします:
脆弱なアプリケーションを含む実行可能ファイルの起動を制御します;
実行可能ファイルの動作を分析し、悪意のあるプログラムとの類似性を特定します;
脆弱なアプリケーションの実行を制限します。
この脆弱性を悪用した悪質な攻撃は、今年の7月にはすでに発見されていました。そして、カスペルスキーの自動エクスプロイト侵入防御テクノロジーは、1年前にこのような攻撃を検知することができました。カスペルスキーは、悪意のある脆弱性を悪用する攻撃者がよく行う動作を確認するために、頻繁に攻撃されるソフトウェアに特別な注意を払いながらシステムを監視します。このプロアクティブな監視技術には、強制的なアドレス空間レイアウトのランダム化技術が組み込まれており、ロードされた、またはロード中のモジュールをランダム化することで、悪意のある攻撃がターゲットを見つけるのを防ぎます。コンピュータやその上で実行されているアプリケーションに最新のパッチがインストールされていなくても、ユーザーは保護されます。





