Internet Explorer(IE)の未修整の脆弱性を悪用した攻撃が発生しているとして、セキュリティ企業などが注意を呼び掛けている。マイクロソフトは17日、この問題に関するセキュリティアドバイザリを公開した。
悪用が発覚したのは、IEが解放したメモリにアクセスしてしまう問題。メモリ破壊が発生し、任意のコードが実行されるおそれがある。この脆弱性を悪用して不正なプログラムをインストールさせようとするページが、今月14日頃からイタリアのサーバーに設置されていたのが見つかった(すでに削除済み)。このサーバーは、先月末までJREのゼロデイ攻撃に使われていたものであることが判明している。
脆弱性の影響を受けるのは、Windows XP/Vista/7上のIE 6/7/8/9。マイクロソフトは、月例または臨時のセキュリティ更新プログラム(パッチ)で対応するとしており、当面の緩和策として、同社が提供する脆弱性悪用防止ツール「EMET(Enhanced Mitigation Experience Toolkit)」の使用やアクティブスクリプトの無効化を推奨している。
悪用されている脆弱性は、Webサイトを閲覧するだけでウイルスに感染してしまうタイプのものだ。攻撃の拡大が懸念されるので、パッチが提供されるまでの間は、いずれかの対策を講じていただきたい。
<対策1:EMETを使用する>
マイクロソフトが無料で提供している脆弱性の悪用を防止するツールEMETをシステムにインストールし、IE(iexplore.exe)を監視するように構成する。構成方法の詳細は、アドバイザリの回避策を参照していただきたい。
<対策2:IEのセキュリティ設定を「高」に設定する>
IEの「ツール」メニュー「インターネットオプション」を選択し、「インターネット」ゾーンと「ローカル イントラネット」ゾーンのセキュリティレベルを「高」に設定する。「高」の設定では、ActiveXコントロールやアクティブスクリプトの実行がブロックされるので、脆弱性の悪用を防止できる。
<対策3:アクティブスクリプトを無効化する>
IEの「ツール」メニュー「インターネットオプション」を選択し、「セキュリティ」タブで、「インターネット」ゾーンと「ローカル イントラネット」ゾーンのセキュリティレベルをカスタマイズし、「アクティブスクリプト」の項目を「無効にする」または「ダイアログを表示する」に設定。脆弱性の悪用に必要なアクティブスクリプトが、自動的に実行されないようにする。
(2012/09/18 ネットセキュリティニュース)
【関連URL】
・マイクロソフト セキュリティ アドバイザリ (2757760):Internet Explorer の脆弱性により、リモートでコードが実行される(マイクロソフト)
http://technet.microsoft.com/ja-jp/security/advisory/2757760
・すでに悪用されている Internet Explorer の新しいゼロデイ脆弱性(シマンテック)
http://www.symantec.com/connect/blogs/internet-explorer-1
・New IE Zero-Day Exploit Leads to PoisonIvy[英文](TrendLabs Malware Blog)
http://blog.trendmicro.com/new-ie-zero-day-exploit-leads-to-poisonivy/
・New IE zero day exploit circulating, used to install Poison Ivy[英文](Sophos)
http://nakedsecurity.sophos.com/2012/09/17/new-ie-zero-day-exploit-poison-ivy/
・マイクロソフト技術情報(2458544):Enhanced Mitigation Experience Toolkit(マイクロソフト)
http://support.microsoft.com/kb/2458544