先月発覚した、Internet Explorer(IE)の未修正の脆弱性を悪用する攻撃コードが1日に公開され、Webベースの大規模な攻撃に発展するおそれが高まっている。マイクロソフトからは、この問題を回避する一時的な措置として「Fix It」が提供されているので、IEをご使用の方は、早急に適用し攻撃に備えていただきたい。
この脆弱性攻撃は、IEのレンダリングエンジン「MSHTML」に含まれる、解放したメモリーにアクセスしてしまう問題を悪用し、任意のコードを実行しようとするもの。すべてのIEに影響があり、細工されたWebサイトにアクセスするだけで、ウイルスに感染してしまうおそれがある。先月中旬、日本国内で行われていた限定的な攻撃に使われていたことで表面化したが、その後国外でも複数の攻撃が確認されているという。攻撃コードの公開により、この攻撃のさらなる拡大が懸念される。
IEの脆弱性は、全バージョンに影響するものだが、実際に行われている攻撃は、Windows XP上のIE 8とWindows 7上のIE 8/9を標的としており、閲覧者のパソコンに悪質なプログラムを自動的にダウンロード/インストールさせるために、この脆弱性とIEのJavaScript、Microsoft Officeの特定のDLLを使用している。マイクロソフトからは、先月18日にセキュリティアドバイザリが出されており、以下の4つの回避策が示されている。
・「Fix It」を適用する
・「EMET」を使用する
・セキュリティ ゾーンの設定を「高」に設定する
・アクティブ スクリプトの実行前にダイアログを表示するよう設定する
IEをご使用の方は、セキュリティ更新プログラムが提供されるまでの間、いずれかの回避策を適用して攻撃に備えていただきたい。「Fix It」を利用する場合には、下記の「サポート技術情報 2887505」にある「有効にする」側のアイコン(Microsoft Fix it 51001)をダウンロード/実行すると回避策が適用され、脆弱性の悪用を阻止するようになる。「無効にする」側のアイコン(Microsoft Fix it 51002)をダウンロード/実行すると、適用した回避策を無効化し適用前の元の状態に戻る。
(2013/10/03 ネットセキュリティニュース)
【関連URL】
・サポート技術情報 2887505(マイクロソフト)
http://support.microsoft.com/kb/2887505/ja
・Internet Explorerのmshtml.dllに存在する解放済みメモリを使用する脆弱性(CVE-2013-3893)に関する検証レポート(NTTデータ先端技術)
http://www.intellilink.co.jp/article/vulner/131002.html
・Metasploit releases CVE-2013-3893 (IE SetMouseCapture Use-After-Free)[英文](RAPID7)
https://community.rapid7.com/community/metasploit/blog/2013/09/30/metasploit-releases-cve-2013-3893-ie-setmousecapture-use-after-free