米Googleは10月14日(現地時間)、SSL 3.0に脆弱性があると発表した。SSL 3.0は15年前に公開された古い暗号化のプロトコルだが、いまだに多くのサイトが利用しているという。

SSL 3.0のプロトコル設計自体に脆弱性が存在するため、ソフトウェアベンダーの実装に限定されるわけではないという。

脆弱性は、SSL 3.0で使用されるCBC暗号アルゴリズムに存在する。攻撃者がこの脆弱性を悪用した場合、暗号化されたTLSセッションをダウングレードしてクライアントにSSL 3.0を使用させ、ブラウザに悪意のあるコードを実行させる可能性がある。

このコードは、ターゲットのHTTPS Webサイトにいくつかのリクエストを送信。そのWebサイトで以前認証されたセッションが存在するには、自動的にCookieが送信される。

脆弱性が悪用されるには、ここまでの流れが攻撃者にとって必要条件となっている。攻撃者はこのHTTPSトラフィックを傍受し、SSL 3.0のCBCブロック暗号の脆弱性を利用して、暗号化されたトラフィックの一部(認証Cookieなど)を解読する可能性がある。

日本マイクロソフトが15日に回避策を2点提示している。この回避策は、根本的に問題を解決するものではないが、セキュリティ更新プログラムを適用するまでの間、既知の攻撃方法の阻止に役立つものだという。

  • グループ ポリシーで SSL 3.0 を無効にして、TLS 1.0、TLS 1.1、および TLS 1.2 を有効にする

  • Internet Explorer で SSL 3.0 を無効にして、TLS 1.0、TLS 1.1、および TLS 1.2 を有効にする

これらの回避策を適用した場合、Internet ExplorerはTLS 1.0、1.1、1.2をサポートしないWebサーバーに接続できなくなる。

なお、同日には日本マイクロソフトが月例のセキュリティ更新プログラムを公開したほか、月例更新にともなうゼロデイ攻撃の注意喚起Adobe Flash Playerの更新オラクルのJava SE JDK/JREの更新、などの注意喚起が相次いでいる。