今月23日(現地時間22日)に見つかったInternet Explorer(IE)の未修正の脆弱性を突く攻撃コードがインターネット上で公開され、悪用するサイトが次々に出現。セキュリティ各社が注意を呼びかけている。
同脆弱性は当初、IEをクラッシュさせる実証コードの形で公開されていたもの。翌日には早くもプログラムを実行する危険なタイプが公開され、閲覧するだけでウイルスなどを強制的にダウンロードさせようとする悪質なサイトも次々に出現。Websense Security Labsは現地時間26日付けで、200を超えるユニークなURLで同脆弱性の悪用を確認したと警告している。
危険な実証コードや悪質なサイトの出現を受け、Secuniaは、深刻度を最大に引き上げて再警告。マカフィーは24日、危険度を「低(要注意)」に変更するとともに、「Extra.Dat(緊急用の差分定義ファイル)」を用意。通常の定義ファイルは、次回の定期更新(バージョン4727)で対応するとしている。マイクロソフトは25日、限定的な攻撃を確認したとして前日公開したアドバイザリを更新。MSRC(Microsoft Security Response Center)のブログによれば、4月12日予定のセキュリティアップデートまでには、パッチを提供できるよう作業を進めているという。
なお、同脆弱性はIEがHTMLオブジェクトの予期しないメソッドを適切に処理できないことに起因するもので、アクティブスクリプトを無効にすることによって当面の攻撃を回避することができる。
(2006/03/27 ネットセキュリティニュース)
■各社のアドバイザリ/警告/ウイルス情報
・マイクロソフト
http://www.microsoft.com/japan/technet/security/advisory/917077.mspx
・JVN(JP Vendor Status Notes)
http://jvn.jp/cert/JVNVU%23876678/index.html
・マカフィー
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-CreateTxtRng
・Secunia(英文)
http://secunia.com/advisories/18680/
・FrSIRT(英文)
http://www.frsirt.com/english/advisories/2006/1050
・US-CERT(英文)
http://www.kb.cert.org/vuls/id/876678
・Websense Security Labs(英文)
http://www.websensesecuritylabs.com/alerts/alert.php?AlertID=451
・MSRC Blog!(英文)
http://blogs.technet.com/msrc/archive/2006/03/27/423176.aspx
■セキュリティ関連ニュース
・IEに未修正の深刻な脆弱性~任意のコードが実行されるおそれ(2006/03/24)
【アクティブスクリプトを無効にする方法】
1)[ツール]メニューの[インターネットオプション]を実行
2)[セキュリティ]タブを開き[インターネット]ゾーンを選択、[レベルのカスタマイズ]ボタンを押す
3)[設定]リストにある[アクティブスクリプト]のラジオボタンを[無効にする]に設定
4)[OK]ボタン→[OK]ボタンで設定終了
※標準設定では、「インターネット」「イントラネット」ゾーンのアクティブスクリプトは有効に、「制限付きサイト」は無効に設定されている。
※ゾーンのセキュリティ設定を「高」にすると、アクティブスクリプトは自動的に無効に設定される。