マイクロソフトは13日、WindowsのXMLコアサービス(MSXML)の未修整の脆弱性を悪用した攻撃が行われているとして、セキュリティアドバイザリを公開した。細工されたWebページやOfficeドキュメントを閲覧するだけで、パソコンを乗っ取られるなどの被害が発生するおそれがあり、同社は、回避策を適用するよう注意を呼びかけている。
MSXMLは、Internet Explorer(IE)やMicrosoft Office製品などに含まれている、XMLドキュメントを扱うためのライブラリのこと。MSXMLのバージョン3~6には、初期化されていないメモリー上のオブジェクトにアクセスしてしまう問題があり、悪用されると、任意のコードが実行される可能性がある。サポート中の全てのWindowsユーザーに影響があり、すでにこの脆弱性を悪用した攻撃が確認されているという。
同社は、調査が完了次第、セキュリティ更新プログラムの提供などの措置を講じるとしており、当面の回避策として、問題を回避するための設定を自動的に行うツール「Fix It」を適用する方法、脆弱性の悪用を防ぐツール「EMET(hanced Mitigation Experience Toolkit)」を使ってIEを監視させる方法、IEのアクティブスクリプトを実行しないようにする方法を紹介している。
これら3つの回避策の中では、最も手軽で影響の少ない、Fix Itの適用をお勧めする。このFix Itは、Windowsの互換性技術を使用し、IEが問題のライブラリを使用する際に、メモリーを初期化するよう動作の一部に変更を加えるという。
Fix Itは、下記のサポート技術情報のページで公開されており、「Enable」または「有効にする」という見出しの「Fix It」ボタンを押すと、この回避策を有効にする「MicrosoftFixit50897.msi」がダウンロードできる。表記は英文だが、日本語版のWindowsでそのまま利用できる。後日、セキュリティ更新プログラムが提供された際には、「Disable」または「無効にする」という見出しのFix Itを使用して、回避策を無効に戻しておくことをお忘れなく。
(2012/06/15 ネットセキュリティニュース)
【関連URL:マイクロソフト】
・セキュリティアドバイザリ (2719615)
http://technet.microsoft.com/ja-jp/security/advisory/2719615
・サポート技術情報(2719651)
http://support.microsoft.com/kb/2719615/ja