Internet Explorer 6/7の未修整の脆弱性を悪用し、ウイルスに感染させようとする攻撃が発生している問題で、マイクロソフトは13日、新たな回避策を自動的に適用するための「Fix it」を公開。15日付けで日本語のアドバイザリ等を更新した。
この脆弱性は、iepeers.dll(Internet Explorer Peer Objects)が解放済みメモリを使用することによってクラッシュし、任意のコードが実行される問題。当初は、メールで攻撃サイトに誘導する限定的な攻撃だったようだが、10日夜には国内のネット掲示板にも攻撃サイトに誘導しようとする書き込みが投稿。無防備なIE 6/7では、閲覧するだけでバックドアを仕掛けるウイルスに感染するおそれがあった。
同社は10日に公開したセキュリティアドバイザリで、複数の回避策を紹介。編集部では、その中から最も有効な手段として、脆弱性の影響を受けないIE8への移行を推奨するとともに、何らかの事情でIE8に移行できないユーザーに対しては、インターネットゾーンのセキュリティレベルを「高」にしてアクティブスクリプトを無効にする方法と、自動設定ツール「Fix It」が提供されていたデータ実行防止機能(DEP)の有効化をお勧めしていた。
今回新たに提供されたのは、問題を抱えているiepeers.dll内の「ピアファクトリクラス」の無効化を自動的に設定する「Fix It」。この回避策自体は、11日に新たに追加されたものだが、面倒なレジストリの操作が必要だった。今回提供された「Fix It」を使用することにより、無効化が簡単に行えるようになったので、IE8に移行できないユーザーは、回避策のひとつとして検討しみてはいかがだろうか。アクティブスクリプトの無効化が、そのままでは多くのサイトで閲覧に支障をきたしてしまうのに対し、ピアファクトリクラスの無効化の方が影響は限定的だ。
(2010/03/17 ネットセキュリティニュース)
■マイクロソフトセキュリティ アドバイザリ(981374)Internet Explorerの脆弱性により、リモートでコードが実行される(マイクロソフト)
http://www.microsoft.com/japan/technet/security/advisory/981374.mspx
■サポート技術情報(981374)(マイクロソフト)
http://support.microsoft.com/kb/981374