検索
ニュース

IEにゼロデイ脆弱性、回避策の実施を推奨EMET適用やFlashプラグインの無効化など

Internet Explorer(IE)6〜11に新たな脆弱性(CVE-2014-1776)が発見された。Enhanced Mitigation Experience Toolkit(EMET) 4.1の適用やFlashの無効化といった回避策が推奨されている。

Share
Tweet
LINE
Hatena

 米マイクロソフトは米国時間の2014年4月26日、Internet Explorer(IE)6〜11に新たな脆弱(ぜいじゃく)性(CVE-2014-1776)が発見されたことを明らかにした。この脆弱性を狙う攻撃が既に確認されていることから、当面の策として、Enhanced Mitigation Experience Toolkit(EMET) 4.1の適用やFlashの無効化といった回避策が推奨されている。

【5月2日追記】

米マイクロソフトは米国時間の2014年5月1日(日本時間5月2日)、Internet Explorer 6〜11に存在する深刻な脆弱(ぜいじゃく)性を修正するセキュリティ更新プログラム(MS14-021)を緊急公開した。特例としてWindows XP向けも含まれている。

IEの脆弱性を修正する緊急アップデート公開、XPにも「特例」で提供

http://www.atmarkit.co.jp/ait/articles/1405/02/news045.html


 この脆弱性は、4月9日にサポートが終了したIE 6の他、現在サポートされている全てのIEに存在する。細工の施されたコンテンツを開くと、任意のコードが実行され、アプリケーションが異常終了したり、攻撃者にPCを乗っ取られる恐れがある。

 マイクロソフトはこの脆弱性に関する調査を進めており、完了次第、セキュリティ更新プログラム(パッチ)を提供する予定だ。

 一方米ファイア・アイは、IE 9〜11をターゲットに、この脆弱性を悪用したゼロデイ攻撃「Operation Clandestine Fox」を確認している。

 マイクロソフトやファイア・アイ、米SANSでは当面の回避策として、

  • EMET 4.1を適用する(関連記事
  • IE 10/11では「拡張保護モード」を有効にする
  • Flashプラグインを無効にする
  • VGX.DLLを無効にする

といった項目を推奨している。もしこれらの回避策を実施するのが困難な場合は、パッチが提供されるまでの間、IE以外のブラウザを使用することが望ましい。

(追記)日本マイクロソフトは4月30日、上記の回避策のうち、「EMETの適用」「拡張保護モードの有効化」「Vector Markup Language(VML)の無効化」の3つの手順を実施する方法をまとめたブログエントリを公開した。このまとめでは、個人向け/企業向けに分けて、各回避策を実施する具体的な方法を、画面キャプチャや入力すべきコマンドなどとともに解説している。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 約9割の経営層が「ランサムウェアは危ない」と認識、だが約4割は「問題解決は自分の役割ではない」と考えている Vade調査
  2. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
  3. AIチャットを全社活用している竹中工務店は生成AIの「ブレーキにはならない」インシデント対策を何からどう進めたのか
  4. 人命を盾にする医療機関へのランサムウェア攻撃、身代金の平均支払額や損失額は? 主な手口と有効な対策とは? Microsoftがレポート
  5. 英国政府機関が取締役にサイバーリスクを「明確に伝える」ヒントを紹介
  6. MicrosoftがAD認証情報を盗むサイバー攻撃「Kerberoasting」を警告 検知/防御方法は?
  7. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  8. 「DX推進」がサイバー攻撃を増加させている? Akamaiがセキュリティレポートを公開
  9. CISOが失敗を許容する組織を構築するために注目すべきは生成AIと何か? ガートナーが提言
  10. 6年間でAndroidにおけるメモリ安全性の脆弱性を76%から24%まで低減 Googleが語る「Safe Coding」のアプローチと教訓とは
ページトップに戻る