マイクロソフトは11日、Internet Explorerに新たな脆弱性が見つかり、これを悪用する攻撃が確認されたとしてセキュリティアドバイザリを公開した。脆弱性はInternet Explorer 7に存在し、悪用されるとリモートでコードを実行されるおそれがある。脆弱性の影響を受けるのはWindows XP SP2/XP SP3/Vista/Vista SP1とWindows Server 2003 SP2/Windows Server 2008上のInternet Explorer 7。
複数のセキュリティ関連機関やベンダーの情報によると、Internet Explorer 7ではXMLの取り扱いに問題があり、細工したXMLコンテンツによってヒープベースのバッファオーバーフローを起こすことができる。これが悪用されると、細工されたWebサイトを閲覧することにより、攻撃者に任意のコードを実行されるおそれがある。この脆弱性の深刻度について、Secuniaは5段階中最も高いExtremely Critical、VUPEN securityでは4段階中最も高いCriticalと評価している。また、この脆弱性を悪用する攻撃がすでに中国のサイトで行われており、ウイルス対策ソフトでは「Downloader-AZN」(マカフィー名)、「JS_DLOAD.MD」(トレンドマイクロ名)、「Bloodhound.Exploit.219」(シマンテック名)などとして検出される。
マイクロソフトはアドバイザリの中で、この問題の回避策として、アクティブスクリプトを無効にすることや、アクティブスクリプトの実行前にダイアログが出るようにするため、インターネットとローカルイントラネットゾーンのセキュリティレベルを「高」に設定すること、IE7のデータ実行防止(DEP)機能を有効にすることをあげ、その方法を紹介している。これらの設定変更によってサイトの閲覧に影響が出ることもあるので、アドバイザリをよく読んで実行することをおすすめする。またマイクロソフトは、この問題の調査が完了次第、サービスパック、月例パッチまたは臨時パッチの形で更新プログラムを提供するとしている。
【追記】
・マイクロソフトは12日、セキュリティアドバイザリを更新し、当該脆弱性がIE 5.01 SP4/IE 6 SP1/IE 6/IE 8 Beta 2にも影響する可能性があると発表した。
・SANSによると、当該脆弱性がSQLインジェクション攻撃にも使われ始めている。当編集部でも、埋め込まれた不正なリンク先で当該脆弱性を悪用した攻撃が行われていることを確認している。
(2008/12/12 インターネットセキュリティニュース)
■マイクロソフトセキュリティアドバイザリ(961051)
http://www.microsoft.com/japan/technet/security/advisory/961051.mspx
■IE7の未修正のセキュリティホールへの攻撃を確認(JS_DLOAD.MD)(トレンドマイクロセキュリティブログ)
http://blog.trendmicro.co.jp/archives/2303
■0-day exploit for Internet Explorer in the wild[英文](SANS Internet Storm Center)
http://isc.sans.org/diary.html?storyid=5458
■Microsoft Internet Explorer XML Parsing Code Execution Vulnerability(0day)[英文](VUPEN Security)
http://www.vupen.com/english/advisories/2008/3391
■Internet Explorer XML Processing Memory Corruption[英文](Secunia)
http://secunia.com/advisories/33089/
【ウイルス情報】
・Downloader-AZN(マカフィー)
http://www.mcafee.com/japan/security/virD2007.asp?v=Downloader-AZN
・Exploit-XMLhttp.d(マカフィー)
http://www.mcafee.com/japan/security/virE.asp?v=Exploit-XMLhttp.d
・JS_DLOAD.MD(トレンドマイクロ)
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS_DLOAD.MD
・Bloodhound.Exploit.219(シマンテック)
http://www.symantec.com/ja/jp/norton/security_response/writeup.jsp?docid=2008-121012-3605-99