PostPet(Windows版)に添付ファイルを強制実行する脆弱性 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.02.20(火)

PostPet(Windows版)に添付ファイルを強制実行する脆弱性

製品・サービス・業界動向 業界動向

 ソニーコミュニケーションネットワークは、同社の販売する「PostPet」で添付ファイルが強制実行されるセキュリティホールが発見されたと発表した。同社ではこの問題に関する情報と対象方法をWEBで公開している。
 今回発見されたセキュリティホールは、悪意ある添付ファイル(ウイルスなど)が、PostPetの添付ファイルフォルダにある場合にInternetExplorerで罠の仕掛けられたWebページを閲覧すると、強制的に添付ファイルが実行されるというもの。この問題に関して、セキュリティ情報メーリングリスト、セキュリティホールmemoにおいて、高木浩光氏によってさらにくわしい報告が行われている。

 高木氏の報告によると、被害を受ける可能性があるのは、現在「PostPet 2001 PostPet ver.2.05 以前」「PostPet kids ver.1.01 以前」(いずれもWindows版)を使用しているユーザおよび過去に両製品をインストールした経験のあるPCを使用しているユーザ。今回の問題の原因は、メールを受信した際に添付ファイルが展開される先が、固定パス名のフォルダになっている点にある。このフォルダの場所が第三者に予測される可能性があるため、悪意ある第三者は罠を仕掛けたWebページを閲覧させることにより、強制的に添付ファイルを実行させることが可能となっている。

 なお、今回販売元からリリースされているアップデート版では、この展開先をランダムに作成されるファイル名とすることにより問題に対処している。しかし、今回のアップデート版をインストールする前に悪意ある添付ファイルをすでに受信している場合は、以前の(第三者に予測される可能性のある)フォルダに添付ファイルが格納されているため、危険性は回避できないとのこと。この危険性を回避するためには、以前の添付ファイルが格納されているフォルダから安全であることが明確なフォルダのみを別の場所へと移動し、それら以外のファイルを削除する必要がある。なお、PostPetでは、メール本体を削除しても添付ファイルは残っているため、削除したものと勘違いしてしまう可能性があるため、注意が必要である。

 また、今回の報告と併せて高木氏は今回の問題はPostPetだけの問題ではなく、同様の問題を含むメールソフトは多くあることも指摘している。このような脆弱性について開発者には周知される必要があるため、一定期間を経過した後、これらの問題の詳細を解説する文章を公開するとしている。

PostPetのセキュリティに関する重要なお知らせ
http://www.postpet.so-net.ne.jp/up206/index.html
セキュリティホールmemo(高木氏の投稿)
http://memo.st.ryukoku.ac.jp/archive/200205.month/3953.html

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×