Windows8環境のJavaで任意のコードが実行される脆弱性の検証レポート(NTTデータ先端技術) | ScanNetSecurity
2026.03.29(日)

Windows8環境のJavaで任意のコードが実行される脆弱性の検証レポート(NTTデータ先端技術)

NTTデータ先端技術は、Oracle Java SE JDK7およびJRE7のJMXクラスの脆弱性により任意のコードを実行される脆弱性に関する検証レポートを公開した。

脆弱性と脅威 セキュリティホール・脆弱性
今回の検証イメージ
今回の検証イメージ 全 2 枚 拡大写真
NTTデータ先端技術株式会社は2月28日、Oracle Java SE JDK7およびJRE7のJMXクラスの脆弱性により任意のコードを実行される脆弱性に関する検証レポートを公開した。本脆弱性(CVE-2013-0431)は、JMXクラスがサンドボックス外のJavaコードを実行してしまうことに起因するもの。この脆弱性を悪用して、攻撃者はブラウザ経由でJavaアプレットを読み込ませるように特別に細工されたWebサイトにユーザを誘導することや、細工されたJavaアプリケーションを添付したメールを送信し、攻撃対象ユーザにファイルを開かせることでログオンしているユーザと同じ権限を奪取することが可能になる。同社では、本脆弱性の再現性について検証を行った。

検証は、Windows 8上のJava SE JRE 7 Update 11をターゲットシステムとして実施した。ターゲットシステム上で、悪意のあるユーザが作成したWebページを閲覧させることで攻撃コードを実行させ、ターゲットシステムにおいて任意のコードを実行させる。今回の検証に用いたコードは、ターゲットシステム上から特定のサーバ、ポートへコネクションを確立させるよう誘導し、システムの制御を奪取するもの。これにより、リモートからターゲットシステムを操作可能となる。検証の結果、誘導先のコンピュータ(Debian 6)のコンソール上にターゲットシステム(Debian)のプロンプトが表示され、コマンドを実行した結果が表示されたことから、ターゲットシステムの制御の奪取に成功した。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 元従業員、クラウド → メール → 退職後DL の三段階で情報持ち出し

    元従業員、クラウド → メール → 退職後DL の三段階で情報持ち出し

  2. 岩谷産業グループのシステムに不正アクセス

    岩谷産業グループのシステムに不正アクセス

  3. 今日もどこかで情報漏えい 第40回「2025年8月の情報漏えい」個人情報が借金の担保になることが実証か

    今日もどこかで情報漏えい 第40回「2025年8月の情報漏えい」個人情報が借金の担保になることが実証か

  4. 村田製作所に不正アクセス、社外関係者に関する情報が不正に読み出された可能性

    村田製作所に不正アクセス、社外関係者に関する情報が不正に読み出された可能性

  5. 20の資格取得状況 ~ JNSA「セキュリティ人材 アンケート調査 速報」公表

    20の資格取得状況 ~ JNSA「セキュリティ人材 アンケート調査 速報」公表

ランキングをもっと見る
PageTop