まあ、これは良いニュースではありません。Windows、Office、Lyncの脆弱性を突いてPCを乗っ取る悪意のある「ゼロデイ」攻撃が、当初の想定よりも広範囲に悪用されており、Microsoftは来週のパッチ火曜日までに恒久的な修正プログラムを用意できないようです。
この脆弱性は、カスタムTIFF画像を利用して、攻撃者が被害者と同じユーザー権限レベルでリモートからマシン上でコードを実行できるようにします。つまり、アカウントが感染していても管理者アカウントでない場合、攻撃者は管理者レベルのアクセス権を取得できません。しかし、感染したアカウントが管理者アカウントである場合、ハッカーはマシンを完全に制御できるようになります。

マイクロソフトは当初、「この脆弱性を悪用しようとする標的型攻撃」を認識していると述べていましたが、Fire EyeとSymantecのセキュリティ研究者による新たなレポートによると、マルウェア集団がTIFFの脆弱性を積極的に利用してコンピュータに侵入しているとのことです。これはArs Technicaが最初に報じたものです。少なくとも1つの集団は、この脆弱性を利用して、右のようなメールを介して、侵入したPCに壊滅的なバンキング型トロイの木馬「Citadel」を仕掛けています。
次の Microsoft ソフトウェアがこの脆弱性に対して脆弱です。
- Lyncのすべてのバージョン
- ウィンドウズ ビスタ
- Windows Server 2008
- Office 2003 および 2007(オペレーティング システムに関係なく)
- Office 2010 ( Windows XP または Windows Server 2003 にインストールされている場合のみ)
半分入ったグラス
しかしながら、全体的に暗いこの報告書にも、いくつか明るい点がある。

マイクロソフトは、恒久的な修正がパッチ火曜日までに間に合わないと発表した同じセキュリティ関連記事で、Office 2007のみが積極的に攻撃を受けていることを認識しており、他の潜在的に脆弱なソフトウェアへの攻撃は確認していないと述べています。マイクロソフト、Fire Eye、シマンテックが検知したエクスプロイトの大部分は、中東とアジアで発生しています。
被害者になりそうな人たちは、この恐ろしい穴が正式に塞がれるのを待つ間、完全に無力というわけではありません。Microsoftは、問題のあるTIFFファイルコーデックの悪用を防ぐための一時的なFix Itソリューションをリリースしました。危険にさらされているなら、今すぐ実行してください。いや、冗談抜きで、今すぐ実行してください。
それが完了したら、あとはMicrosoftがこの脆弱性に対する公式パッチをリリースするのを待つだけです。それまでの間、PCWorldの「Web上の最も巧妙なセキュリティトラップからPCを保護するためのガイド」を読んで、巧妙なマルウェアハニーポットを回避する最善の方法を学んでください。