2014年2月19日水曜日

IE10および9のゼロデイ攻撃について(2014/2/20更新)

Internet Explorer10(以下IE10、もしかしたらIE9も含まれる)の0-day脆弱性に関する情報について

JVNVU#96727848
Internet Explorer に解放済みメモリ使用 (use-after-free) の脆弱性
https://jvn.jp/vu/JVNVU96727848/

当該の攻略用プログラムが攻撃を行う条件
(1)IE 10を使用している
(2)Adobe Flash Playerがインストールされている
(3)IEのアクティブスクリプトが有効
(4)EMETがインストールされていない

ウイルス対策ソフトの各メーカーは対応に乗り出したが、IE本体の修正が提供されていない状況のため当面のところ緩和策を適用すると幸せになれます。

--------
緩和策
--------
(1)当該の攻略用プログラムはEMETを導入した環境では稼働しないため、リスク緩和のため(根治対策ではない)下記のEMETのインストールを推奨。

MS EMET(Enhanced Mitigation Experience Toolkit)4.1
ダウンロードページ(英語)
http://www.microsoft.com/en-us/download/details.aspx?id=41138
※downloadボタンをクリック、EMET Setup.msiにチェックをいれて右下のNEXTをクリックするとダウンロードが始まります。あとはダウンロードしたファイルを実行してEMETをインストール。インストールの最後で選択肢がでたら上のRECOMMEND…を選択(チェックを入れる)すること。

EMET概要の説明(日本語)
http://support.microsoft.com/kb/2458544/ja

(2)あるいは通常のWeb閲覧にIEを利用せず、Google Chrome等別のブラウザを利用すること

上記いずれかの緩和策をとることを強く推奨する。

------------------------------------
(2014/02/20追記)
マイクロソフトからアドバイザリが出されました。
https://technet.microsoft.com/ja-jp/security/advisory/2934088

また問題を緩和するためのFixitの提供が行われています。
Microsoft security advisory: Vulnerability in Internet Explorer could allow remote code execution
http://support.microsoft.com/kb/2934088/ja

0 件のコメント: