このInternet Explorer 6~11までの全バージョンに関わる脆弱性は、ほぼすべてのWindows OS(Windows 8.1、Windows Server 2012 R2などを含む)上のIEが対象となります。なお、MicrosoftはWindows XPのサポートを終了しており、「マイクロソフト セキュリティ アドバイザリ」の適用はありません。。
この脆弱性は、削除されたメモリや適切に割り当てられていないメモリ内のオブジェクトに、上記バージョン6〜11のInternet Explorer(IE)がアクセスする方法に存在するとのことです。悪用された場合、多数のユーザが利用する正規のWebサイトを改ざんしたり、ユーザをだましてメールなどのリンクをクリックさせたりする手口を通じて不正なコンテンツを仕込んだWebサイトを閲覧させ、リモートで任意のコードを実行される恐れがあります。
セキュリティ会社FireEyeは、今回の脆弱性はInternet Explorer(IE)6〜11までのすべてに共通するもので、IE9からIE11を攻撃対象とするゼロデイアタックの存在を確認しているとのことです。これらの攻撃は攻撃はFlashを利用していることから、IEのFlashプラグインを無効化することが今のところを有効な対策であるとして推奨しています。
Microsoftは、この脆弱性について月例または臨時更新プログラムを公開して修正する予定とのことです。それまでの対策としては、Enhanced Mitigation Experience Toolkit(EMET) 4.1およびEMET 5.0 Technical Previewの適用が有効だとのことです。IE 10及び11については、拡張保護モードを有効にすると影響が緩和されるとのことです。
回避策
セキュリティ更新プログラム公開までの間は、ユーザ環境を保護するために、以下のいずれかまたは併せて回避策を実施することを推奨しています。
- EMET を導入する
- Vector Markup Language (VML) を無効化する ベクター画像の描画に利用される VML を無効化することで、現在確認されている悪用を防ぐことを確認しています。VML 無効化の設定方法は、「セキュリティ アドバイザリ 2963983」の回避策を参照してください。なお、本回避策を有効にした場合、アプリケーションやウェブサイトで VML を利用しているものは表示できない、などの影響が想定されますのでご留意ください。
- 拡張保護モードを有効にする 拡張保護モードを有効にすることで、現在確認されている悪用を防ぐことを確認しています。
Enhanced Mitigation Experience Toolkit (EMET) の以下の構成で、現在確認されている悪用を防ぐことを確認しています。
EMET 4.1: すべての緩和策、および、deephooks/antidetour を有効化
EMET 5.0 Technical Preview: ASR および EAF+ を含むすべての緩和策、および deephooks/antidetour を有効化
注意: EMET 3 は緩和策として有効ではありません。
インターネット オプションを開き、[拡張保護モードを有効にする] および [拡張保護モードで 64 ビット プロセッサを有効にする] (64 ビット システムの場合) にチェックを入れます。チェックを入れた後は、再起動が必要です。
サポートが終了しているWindows XPにはパッチは提供されない見通しで、Windows XPのユーザは、Google ChromeやFirefoxなどの別ブラウザへの切り替えによって対処するのが最善の方法でしょう。
対象となるOSとInternet Explorerのバージョンなどの詳細は、下記サイトでご確認ください。
参考リンク:
・Microsoft Security Advisory 2963983(英語情報)
・More Details about Security Advisory 2963983 IE 0day(英語情報)
・日本のセキュリティチーム
関連リンク:
・【Internet Explorer(IE)の脆弱性】Microsoft、ユーザ別に推奨する[回避策まとめ]を公開
・【Internet Explorerの脆弱性】ソフトウェア技術者の西村氏が、対策フリーソフト『IE_Remove_VGX_DLL Ver0.1』を公開!
via: ITmedia ニュース
0 件のコメント :
コメントを投稿