マイクロソフト(MS)は4日、Internet Explorer 6/7/8 に影響する新たな脆弱性が確認されたことを明らかにし、セキュリティ アドバイザリ (2458511)を公開した。
脆弱性はIEのCSS(スタイルシート)のタグ処理に起因するもので、この脆弱性攻撃により、リモートでコードが実行されるおそれがある。同社は限定的ではあるが脆弱性悪用の攻撃を確認している。
セキュリティベンダーのシマンテックは、この脆弱性を突いた攻撃の実例をあげ、どのような攻撃が行われているかをブログで解説している。挙げられた実例では、まずホテルの予約申込に対する返信を装ったメールが舞い込み、予約のためにメールに記載したリンクをクリックするように促す。リンク先ページには、アクセスしてきたユーザーのブラウザのバージョンやOSを探るスクリプトが埋め込まれており、IE6 または 7 を使っている場合は攻撃ページに転送され、コンピューターにバックドアを仕掛けるトロイの木馬がインストールされてしまう。
MSはこの脆弱性に対する回避策として、IE の DEP(Data Execution Prevention:データ実行防止)を有効にすることをすすめている。IE8では DEPはデフォルトで有効になっているが、IE7以前のバージョンでは無効になっている。DEPを有効にする方法は「サポート技術情報875352」を参照いただきたい(URL下記)。IE7を使用している場合には、DEPの有効化を自動設定する「Fix It」が「サポート技術情報2458511」で提供されている。
英語版のサポート技術情報では、DEP有効化とは別の回避策「Web サイトの CSS スタイルをユーザー定義のCSS で上書きする」を自動化するFixItも提供されている。自前のCSSを強制的に使わせて問題発生を防ぐ対策だ。
MSは、引き続きこの脆弱性に関する監視を続け、状況が変わりしだいアドバイザリを更新する。必要があれば月例のセキュリティ更新、または定例外パッチで解決策を提供する可能性もあるとしている。
(2010/11/05 ネットセキュリティニュース)
■マイクロソフトのリリース
・セキュリティ アドバイザリ (2458511) Internet Explorer の脆弱性により、リモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/2458511.mspx
・サポート技術情報875352:データ実行防止 (DEP) 機能の詳細
http://support.microsoft.com/kb/875352
・サポート技術情報2458511:Fix It日本語ページ
http://support.microsoft.com/kb/2458511
・サポート技術情報2458511:Fix It英語ページ
http://support.microsoft.com/kb/2458511/en
■標的型攻撃に悪用された IE の新しいゼロデイ脆弱性(シマンテック)
http://www.symantec.com/connect/ja/blogs/ie
■Microsoft Internet Explorer における無効なフラグ参照に起因する脆弱性(JVNVU#899748)
http://jvn.jp/cert/JVNVU899748/index.html