Internet Explorer10(以下IE10、もしかしたらIE9も含まれる)の0-day脆弱性に関する情報について
JVNVU#96727848
Internet Explorer に解放済みメモリ使用 (use-after-free) の脆弱性
https://jvn.jp/vu/JVNVU96727848/
当該の攻略用プログラムが攻撃を行う条件
(1)IE 10を使用している
(2)Adobe Flash Playerがインストールされている
(3)IEのアクティブスクリプトが有効
(4)EMETがインストールされていない
ウイルス対策ソフトの各メーカーは対応に乗り出したが、IE本体の修正が提供されていない状況のため当面のところ緩和策を適用すると幸せになれます。
--------
緩和策
--------
(1)当該の攻略用プログラムはEMETを導入した環境では稼働しないため、リスク緩和のため(根治対策ではない)下記のEMETのインストールを推奨。
MS EMET(Enhanced Mitigation Experience Toolkit)4.1
ダウンロードページ(英語)
http://www.microsoft.com/en-us/download/details.aspx?id=41138
※downloadボタンをクリック、EMET Setup.msiにチェックをいれて右下のNEXTをクリックするとダウンロードが始まります。あとはダウンロードしたファイルを実行してEMETをインストール。インストールの最後で選択肢がでたら上のRECOMMEND…を選択(チェックを入れる)すること。
EMET概要の説明(日本語)
http://support.microsoft.com/kb/2458544/ja
(2)あるいは通常のWeb閲覧にIEを利用せず、Google Chrome等別のブラウザを利用すること
上記いずれかの緩和策をとることを強く推奨する。
------------------------------------
(2014/02/20追記)
マイクロソフトからアドバイザリが出されました。
https://technet.microsoft.com/ja-jp/security/advisory/2934088
また問題を緩和するためのFixitの提供が行われています。
Microsoft security advisory: Vulnerability in Internet Explorer could allow remote code execution
http://support.microsoft.com/kb/2934088/ja
登録:
コメントの投稿 (Atom)
0 件のコメント:
コメントを投稿