廃止済みの「Internet Explorer」を悪用したリモートコード実行の脆弱性、Microsoftは対策パッチをリリースチェック・ポイント・リサーチが攻撃の概要を明らかに

チェック・ポイント・リサーチは公式ブログで、廃止済みのInternet Explorerを悪用する攻撃手法を報告した。この攻撃手法はリモートコード実行を可能にする手口であり、2023年から2024年5月まで悪用されていることを確認済みだという。Microsoftは2024年7月9日に対策パッチをリリースしている。

» 2024年07月29日 08時00分 公開
[@IT]

この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。

 チェック・ポイント・ソフトウェア・テクノロジーズの脅威インテリジェンス部門であるチェック・ポイント・リサーチ(以下、CPR)は2024年7月9日(米国時間、以下同)に公式ブログで、廃止済みの「Internet Explorer」(以下、IE)を悪用し、リモートコード実行(RCE)ができる新たな攻撃手法を報告した。

 CPRによると、この攻撃手法は過去1年間にわたって悪用されており、Windows 10やWindows 11で機能する手口であることを確認済みだという。なお、CPRは2024年5月にこの調査結果をMicrosoftに報告し、Microsoftは7月9日にこの問題を修正するパッチをリリースしている。狙われたInternet Explorerの脆弱(ぜいじゃく)性は、「CVE-2024-38112」として登録された。

廃止済みのIEを起動させる

Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

AI for エンジニアリング
「サプライチェーン攻撃」対策
1P情シスのための脆弱性管理/対策の現実解
OSSのサプライチェーン管理、取るべきアクションとは
Microsoft & Windows最前線2024
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。