Latest evidence-based health information
Vision

Google、Chromeの稀な重大な脆弱性を修正

Google、Chromeの稀な重大な脆弱性を修正
Google、Chromeの稀な重大な脆弱性を修正

Google は、水曜日にバンクーバーで開催された CanSecWest セキュリティ カンファレンスで明らかにされた、ブラウザの安全なサンドボックスから脱出するために悪用される可能性のある Chrome の重大な脆弱性を修正しました。

ロシアのセキュリティ研究者セルゲイ・グラズノフ氏は、カンファレンスで開催された Google の Pwnium コンテストの一環として、Windows 7 上の完全にパッチを適用したバージョンの Chrome に対するリモート コード実行 (RCE) エクスプロイトのデモンストレーションを行った。

グラズノフ氏の攻撃では、Chrome の 2 つの脆弱性が悪用された。1 つは任意のコードの実行を許可する脆弱性、もう 1 つは通常はこのような攻撃を制限する、ブラウザが誇るセキュリティ サンドボックスを回避する脆弱性である。

リモートコード実行の脆弱性は非常に深刻ですが、あらゆるソフトウェア製品で比較的よく見られます。しかし、サンドボックスを回避できる脆弱性は非常に稀であり、CanSecWestで別途Pwn2Ownコンテストを運営するTippingPointによると、その価値はグラズノフ氏がGoogleから報告した6万ドルをはるかに上回っています。

グラズノフ氏の攻撃で利用された脆弱性は両方とも、木曜日にリリースされた Google Chrome 17.0.963.78 で修正されました。

「昨日、Pwniumで最初のエクスプロイトが成功しました。そして本日、ユーザーを保護するためのアップデートを既にリリースしました」と、GoogleのChrome担当シニアバイスプレジデント、サンダー・ピチャイ氏は木曜日に自身のGoogle+アカウントで述べた。「チームは最初の報告から検証、修正の開発、そして修正のリリースまで、24時間もかかりませんでした。」

Chromeの自動更新機能により、ユーザーはブラウザを再起動するだけでセキュリティ修正を適用できます。組織は、Google Update for Enterpriseポリシーを使用して重要なアップデートを適用できます。

CanSecWestでデモされたChromeサンドボックスからの脱出エクスプロイトは、グラズノフ氏のものだけではありませんでした。フランスのセキュリティベンダーVUPENの研究者チームも、TippingPointのPwn2Ownコンテストで同様の攻撃を発表しました。

しかし、Pwn2Ownのルールでは、研究者がサンドボックス脱出の脆弱性をベンダーに開示することを義務付けていません。これは主に、賞金が開示を正当化するものではないためです。つまり、未修正の非常に重大なChromeの脆弱性がまだ1つ残っているということです。

Chromeセキュリティチームは、この脆弱性はChrome自体のコードではなく、ブラウザにデフォルトでバンドルされているFlash Playerプラグインに存在すると推測しています。VUPENはこの説を裏付けていませんが、もし事実であれば、脆弱性の修正はAdobe Systemsが担当することになります。

Otpoo

Health writer and researcher with expertise in evidence-based medicine and healthcare information.