年末に改ざんされたサイトで、Internet Explorer(IE)の未修整の脆弱性を悪用したドライブバイダウンロード攻撃が行われていたことが分かり、セキュリティ企業などが注意を呼びかけている。マイクロソフトは2012年12月30日、この問題に関するセキュリティアドバイザリを公開した。
改ざんされたのは、米外交問題評議会(Council on Foreign Relations)のホームページ。細工されたページに、解放したメモリーにアクセスしてしまうIEの未修正の脆弱性を突いた、ドライブバイダウンロード攻撃が仕掛けられており、Adobe Flash Playerプラグインとアクティブスクリプトが有効なバージョン8以下IEで、12月6日から27日の間に同サイトを閲覧した場合には、知らない間にウイルスに感染してしまう可能性があった。
同サイトは、すでに復旧済みだが、攻撃コードが公開されていることもあり、類似の攻撃が拡大するおそれがある。マイクロソフトからの修正プログラムは、現時点で提供されていないので、各自の環境にあった回避策を実施していただきたい。
脆弱性が影響するバージョン8以下のIEは、Windows 7以前のパソコンに標準搭載されている。Window 7/Vistaの場合は、Windows Updateの自動更新が有効で、なおかつIEのアップグレードを拒否していなければ、脆弱性の影響を受けないIE 9にアップグレードされているはずだ。IEのヘルプメニューまたはツールアイコンの[バージョン情報]で、使用中のIEのバージョンを確認し、バージョン7や8の場合には、IE 9への移行を検討していただきたい。
IE 9に移行できない方や、IE 9が未サポートのWindows XPの場合には、修正プログラムが提供されるまでの暫定措置として、マイクロソフトが公開している「Fix It」を適用していただきたい。下記「サポート技術情報(2794220)」にある「MSHTML shim 回避策の有効化」をダウンロード/実行すると、shim技術を用いて問題個所を代替し、この脆弱性の悪用を阻止するようになる。「MSHTML shim 回避策の無効化」をダウンロード/実行すると、適用した回避策を無効化し適用前の元の状態に戻る。
(2013/01/07 ネットセキュリティニュース)
【関連URL:マイクロソフト】
・セキュリティアドバイザリ (2794220) Internet Explorer の脆弱性により、リモートでコードが実行される
http://technet.microsoft.com/ja-jp/security/advisory/2794220
・サポート技術情報(2794220)
http://support.microsoft.com/kb/2794220
【米外交問題評議会の告知】
・Regarding the Recent Cyberattack on CFR.org[英文](Council on Foreign Relations)
http://www.cfr.org/about/security-notice-2012-12-29.html