IEにゼロデイ脆弱性、回避策の実施を推奨EMET適用やFlashプラグインの無効化など

Internet Explorer(IE)6〜11に新たな脆弱性(CVE-2014-1776)が発見された。Enhanced Mitigation Experience Toolkit(EMET) 4.1の適用やFlashの無効化といった回避策が推奨されている。

» 2014年04月30日 12時03分 公開
[高橋睦美@IT]

 米マイクロソフトは米国時間の2014年4月26日、Internet Explorer(IE)6〜11に新たな脆弱(ぜいじゃく)性(CVE-2014-1776)が発見されたことを明らかにした。この脆弱性を狙う攻撃が既に確認されていることから、当面の策として、Enhanced Mitigation Experience Toolkit(EMET) 4.1の適用やFlashの無効化といった回避策が推奨されている。

【5月2日追記】

米マイクロソフトは米国時間の2014年5月1日(日本時間5月2日)、Internet Explorer 6〜11に存在する深刻な脆弱(ぜいじゃく)性を修正するセキュリティ更新プログラム(MS14-021)を緊急公開した。特例としてWindows XP向けも含まれている。

IEの脆弱性を修正する緊急アップデート公開、XPにも「特例」で提供

http://www.atmarkit.co.jp/ait/articles/1405/02/news045.html


 この脆弱性は、4月9日にサポートが終了したIE 6の他、現在サポートされている全てのIEに存在する。細工の施されたコンテンツを開くと、任意のコードが実行され、アプリケーションが異常終了したり、攻撃者にPCを乗っ取られる恐れがある。

 マイクロソフトはこの脆弱性に関する調査を進めており、完了次第、セキュリティ更新プログラム(パッチ)を提供する予定だ。

 一方米ファイア・アイは、IE 9〜11をターゲットに、この脆弱性を悪用したゼロデイ攻撃「Operation Clandestine Fox」を確認している。

 マイクロソフトやファイア・アイ、米SANSでは当面の回避策として、

  • EMET 4.1を適用する(関連記事
  • IE 10/11では「拡張保護モード」を有効にする
  • Flashプラグインを無効にする
  • VGX.DLLを無効にする

といった項目を推奨している。もしこれらの回避策を実施するのが困難な場合は、パッチが提供されるまでの間、IE以外のブラウザを使用することが望ましい。

(追記)日本マイクロソフトは4月30日、上記の回避策のうち、「EMETの適用」「拡張保護モードの有効化」「Vector Markup Language(VML)の無効化」の3つの手順を実施する方法をまとめたブログエントリを公開した。このまとめでは、個人向け/企業向けに分けて、各回避策を実施する具体的な方法を、画面キャプチャや入力すべきコマンドなどとともに解説している。

Copyright © ITmedia, Inc. All Rights Reserved.

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。