Internet Explorer(IE)の未修正の脆弱性を悪用した攻撃が行われているとして、マイクロソフトは27日、セキュリティアドバイザリを公開し注意を呼び掛けた。影響を受けるのは、すべてのバージョン(6~11)のIEで、同社は調査が完了次第、月例または定例外のセキュリティ更新プログラムで対処するとしている。
悪用されている脆弱性は、ベクター形式の画像処理を行うIEのライブラリー「VGX.DLL」に存在する、開放したメモリーにアクセスしてしまう問題(CVE-2014-1776)。この脆弱性は、任意のコードが実行できる可能性があり、悪用されると細工されたWebページを閲覧するだけでウイルスに感染し、パソコンを乗っ取られてしまうおそれがある。
攻撃を発見したFireEyeによると、脆弱性自体は全てのIEに影響するが、現在確認されている攻撃は、IE 9、10、11を標的としており、攻撃にはAdobe Flash Player(Windows 8/RTはIEに同梱)も使用するという。
■一時的な回避策の適用を
セキュリティ更新プログラムが提供されるまでの対策として、アドバイザリでは、次のような方法を紹介している
・無料で配布している脆弱性の悪用を緩和するツールEMET(Enhanced Mitigation Experience Toolkit)4.1を使用する方法
・IEのインターネットオプションで「インターネット」「ローカル」「イントラネット」ゾーンのセキュリティ設定を「高」にし、プラグインやスクリプトを無化する方法
・問題のある「VGX.DLL」の登録を一時削除する方法
・IEの拡張保護モードで64ビットプロセッサを有効にする方法
攻撃は今のところ限定的ではあるが、今後拡大するおそれがある。FirefoxやGoogle ChromeなどのIE以外のブラウザに一時切り替えるか、IEに何らかの回避策を適用しておくことを、強くお勧めする。
(2014/04/28 ネットセキュリティニュース)
【関連URL】
・Microsoft Security Advisory 2963983:Vulnerability in Internet Explorer Could Allow Remote Code Execution[英文](マイクロソフト)
https://technet.microsoft.com/ja-jp/library/security/2963983
・New Zero-Day Exploit targeting Internet Explorer Versions 9 through 11 Identified in Targeted Attacks[英文](FireEye Blog)
http://www.fireeye.com/blog/uncategorized/2014/04/new-zero-day-exploit-targeting-internet-explorer-versions-9-through-11-identified-in-targeted-attacks.html