IEにゼロデイ脆弱性、回避策の実施を推奨:EMET適用やFlashプラグインの無効化など
Internet Explorer(IE)6〜11に新たな脆弱性(CVE-2014-1776)が発見された。Enhanced Mitigation Experience Toolkit(EMET) 4.1の適用やFlashの無効化といった回避策が推奨されている。
米マイクロソフトは米国時間の2014年4月26日、Internet Explorer(IE)6〜11に新たな脆弱(ぜいじゃく)性(CVE-2014-1776)が発見されたことを明らかにした。この脆弱性を狙う攻撃が既に確認されていることから、当面の策として、Enhanced Mitigation Experience Toolkit(EMET) 4.1の適用やFlashの無効化といった回避策が推奨されている。
【5月2日追記】
米マイクロソフトは米国時間の2014年5月1日(日本時間5月2日)、Internet Explorer 6〜11に存在する深刻な脆弱(ぜいじゃく)性を修正するセキュリティ更新プログラム(MS14-021)を緊急公開した。特例としてWindows XP向けも含まれている。
IEの脆弱性を修正する緊急アップデート公開、XPにも「特例」で提供
http://www.atmarkit.co.jp/ait/articles/1405/02/news045.html
この脆弱性は、4月9日にサポートが終了したIE 6の他、現在サポートされている全てのIEに存在する。細工の施されたコンテンツを開くと、任意のコードが実行され、アプリケーションが異常終了したり、攻撃者にPCを乗っ取られる恐れがある。
マイクロソフトはこの脆弱性に関する調査を進めており、完了次第、セキュリティ更新プログラム(パッチ)を提供する予定だ。
一方米ファイア・アイは、IE 9〜11をターゲットに、この脆弱性を悪用したゼロデイ攻撃「Operation Clandestine Fox」を確認している。
マイクロソフトやファイア・アイ、米SANSでは当面の回避策として、
- EMET 4.1を適用する(関連記事)
- IE 10/11では「拡張保護モード」を有効にする
- Flashプラグインを無効にする
- VGX.DLLを無効にする
といった項目を推奨している。もしこれらの回避策を実施するのが困難な場合は、パッチが提供されるまでの間、IE以外のブラウザを使用することが望ましい。
(追記)日本マイクロソフトは4月30日、上記の回避策のうち、「EMETの適用」「拡張保護モードの有効化」「Vector Markup Language(VML)の無効化」の3つの手順を実施する方法をまとめたブログエントリを公開した。このまとめでは、個人向け/企業向けに分けて、各回避策を実施する具体的な方法を、画面キャプチャや入力すべきコマンドなどとともに解説している。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
- エメット(EMET)、していますか?
「EMET」(Enhanced Mitigation Experience Toolkit)はマイクロソフトが無償提供しているセキュリティ緩和ツールです。英語版ですが、日本語環境でも問題なく動作します。ただし、EMETの推奨設定は日本での使用において一部のユーザーには穴があるかもしれません。 - マイクロソフト、「EMET 5.0」のテクニカルプレビュー版を公開
- IE 9/10にゼロデイ脆弱性、EMETやFix ITの適用推奨
- IEのゼロデイ攻撃、日本の組織や企業が標的に