セキュリティベンダー各社は19日、Microsoft Internet Explorerの深刻な脆弱性をつくゼロデイウイルスが出回っているとして注意を呼びかける文書を発表した。
今回見つかったIEの脆弱性は、HTMLドキュメント内に図形を描画する言語VML(Vector Markup Language)の処理に問題があるというもので、細工されたウェブサイトやHTMLメールを閲覧するとコードを実行されるおそれがある。マイクロソフトは20日、アドバイザリを公開。未修正・未公開の深刻な脆弱性が見つかり攻撃が始まっている事実が確認されたことを認めたうえで、来月11日にリリースされる月例アップデートまでにはこの問題に対応する見込みであると発表した。
なおマイクロソフトは、リスクを最低限に押さえる手段として、アンチウイルスソフトを常に最新版し、メールはテキスト形式で読み込むように設定を変更、怪しいサイトのリンクが送られてきてもクリックしないこと、ユーザー権限の低いアカウントを使用すること、および「バイナリとスクリプトのビヘイビア」を有効にすることなどを推奨している。
また仏FrSIRTは、アクティブスクリプトを無効にすることでこの問題を一時的に避けることができるとしている。バイナリとスクリプトのビヘイビアの有効化、およびアクティブスクリプトの無効化は、IEツールバーのインターネットオプション内にあるセキュリティレベルのカスタマイズから変更することができる。
(2006/09/20 ネットセキュリティニュース)
【関連リンク】
■Vector Markup Language の脆弱性により、リモートでコードが実行される(マイクロソフト)
http://www.microsoft.com/japan/technet/security/advisory/925568.mspx
■Trojan.Vimalov - A zero-day exploit in VML in Internet Explorer[英文](Symantec Security Response Weblog)
http://www.symantec.com/enterprise/security_response/weblog/2006/09/trojanvimalov_a_zeroday_exploi.html
■Microsoft Internet Explorer VML Code Execution Vulnerability[英文](Secunia)
http://secunia.com/advisories/21989/
■Microsoft Internet Explorer Vector Markup Language Code Execution Vulnerability[英文](FrSIRT)
http://www.frsirt.com/english/advisories/2006/3679
【ウイルス対策ベンダーの対応】
・Exploit-VMLFill(マカフィー)
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-VMLFill
・Trojan.Vimalov[英文](シマンテック)
http://www.symantec.com/enterprise/security_response/writeup.jsp?docid=2006-091914-1801-99
・EXPL_EXECOD.A[英文]レンドマイクロ)
http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=EXPL%5FEXECOD%2EA
【関連記事:ネットセキュリティニュース】
・【ゼロデイ攻撃】Word 2000の未知の脆弱性を突くウイルス出回る(2006/09/06)
・「PowerPoint」お前もか:未公表の脆弱性を突くウイルス出回る(2006/07/16)
・【ゼロデイ攻撃】Microsoft Excel:新たに2件の脆弱性~コード実行の恐れ(2006/06/23)
・【ゼロデイ攻撃】Microsoft Excel:未知の脆弱性を突くウイルス出回る(2006/06/19)
・Microsoft Wordの脆弱性を突くウイルス出回る~添付ファイルに注意(2006/05/23)