マイクロソフトは18日、Internet Explorer(IE)の未修正の脆弱性を悪用した攻撃が報告されたとして、セキュリティアドバイザリと攻撃を緩和する「Fix It」を公開した。
アドバイザリによると、全てのバージョンのIEに影響するメモリーを再使用してしまう問題があり、細工されたWebサイトを閲覧するだけで任意のコードが実行されるおそれがあるという。この脆弱性自体は、遅くとも6月には見つかっていたようだが、修正されておらず、今回IE8とIE9を対象とした攻撃が始まってしまったようだ。攻撃は限定的な標的型攻撃とのことだが、米セキュリティ企業クォリスのCTO ウルフギャング氏(Wolfgang Kandek)のブログによれば、ターゲットとなっているのは日本だという。
マイクロソフトでは、セキュリティ更新プログラムを公開するまでの回避策のひとつとして、shim技術を用いて脆弱性の悪用を阻止する回避策を提示しており、同日、これを適用するための「Fix it」を公開した。
下記「サポート技術情報 2887505」(現時点では英文)にある「Enable(有効にする)」側のアイコン(Microsoft Fix it 51001)をダウンロード/実行すると、問題個所を代替して脆弱性の悪用を阻止するようになる。「Disable(無効にする)」側のアイコン(Microsoft Fix it 51002)をダウンロード/実行すると、適用した回避策を無効化し適用前の元の状態に戻る。
現在公開されている「Fix it」は、32bit版のIEのみが対象で、あらかじめ最新のセキュリティ更新プログラムが適用されている必要がある。
(2013/09/18 ネットセキュリティニュース)
【関連URL】
・マイクロソフト セキュリティ アドバイザリ (2887505) Internet Explorer の脆弱性により、リモートでコードが実行される(マイクロソフト)
http://technet.microsoft.com/ja-jp/security/advisory/2887505
・Internet Explorer の脆弱性に関するセキュリティ アドバイザリ 2887505 を公開(日本のセキュリティチーム)
http://blogs.technet.com/b/jpsecurity/archive/2013/09/18/3597341.aspx
・サポート技術情報 2887505(マイクロソフト)
http://support.microsoft.com/kb/2887505/ja
・September 2013 - New IE 0-day[英文](Quaiys)
https://community.qualys.com/blogs/laws-of-vulnerabilities/2013/09/17/september-2013--new-ie-0-day