先月 Google の企業ネットワークを攻撃した際に使用された危険な Internet Explorer 攻撃コードが公開されました。
このコードは木曜日にWepawetマルウェア分析ウェブサイトに分析のために提出され、公開された。

マカフィーのセキュリティ調査・コミュニケーション担当ディレクター、デイブ・マーカス氏によると、金曜日までに、この脆弱性は少なくとも1つの公開ハッキングツールに組み込まれ、オンライン攻撃で確認できるようになったという。
この攻撃はWindows XP上で動作するInternet Explorer 6では非常に確実であり、より新しいバージョンのブラウザでも動作するように修正される可能性があるとマーカス氏は述べた。「公開されている今、状況は大きく変わる」と彼は述べた。
ハッカーはこのコードを利用して、悪意を持って作成された Web ページを被害者に閲覧させることで、被害者のコンピュータ上で不正なソフトウェアを実行する可能性がある。
どうやら昨年末、ハッカーがグーグルの内部システムに侵入した際に、まさにそれが起こったようだ。

事件に詳しい関係者によると、アドビシステムズを含む他の33社も攻撃の標的となったという。
木曜日、シマンテックとジュニパーネットワークスはこの事件を調査中であると発表し、また公表された報告書ではヤフー、ノースロップ・グラマン、ダウ・ケミカルも被害者として名指しされている。
マイクロソフトは木曜日にIEの脆弱性に関するセキュリティアドバイザリを公開し、緊急の「通常とは異なる」パッチを急いでリリースする可能性を排除していない。マイクロソフトの次回のセキュリティパッチは2月9日にリリース予定であり、ハッカーにはこの脆弱性を悪用する時間が3週間以上あることになる。
しかし、セキュリティ研究者らは、Windows Vista や Windows 7 システムでは高度なメモリ保護技術が備わっているため、この欠陥を確実に悪用するのは非常に難しいと述べている。
マーカス氏は、マカフィーが企業顧客から寄せられている懸念の大きさから判断すると、周期外パッチがリリースされる可能性が高いと述べた。「私の直感では、彼らは周期外パッチをリリースするだろう」と彼は述べた。「これは、ほとんどの悪意ある者にとって見逃せない、あまりにも都合の良い脆弱性だ」
この問題は深刻で、金曜日、ドイツの連邦ITセキュリティ機関である連邦情報セキュリティ局は、Microsoftが問題を修正するまで、ユーザーに対して別のブラウザを使用するよう勧告した(ドイツ語)。
McAfee はここでこの攻撃についてさらに詳しく述べています。