reynotch

reynotch

-
上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。
Posted by

reynotch

reynotch

-
 米国時間2014年4月26日(日本時間同27日)、マイクロソフトが自社のブラウザであるInternetExplorerの脆弱性を公表しました。

Microsoft Security Advisory 2963983

 上記、マイクロソフトのアドバイザリーでは現在サポートされているすべてのInternetExplorer(Ver6、7、8、9、10、11)に影響があるとのこと。

 一方、この脆弱性を発見したセキュリティベンダーFireEyeのブログでは、InternetExplorer9、10、11が攻撃の対象となるとしています。
 
New Zero-Day Exploit targeting Internet Explorer Versions 9 through 11 Identified in Targeted Attacks | FireEye Blog
FireEye Research Labs identified a new Internet Explorer (IE) zero-day exploit used in targeted attacks.



 FireEyeではこの脆弱性を“Operation Clandestine Fox.” と名づけています。
 
 今回の脆弱性に対してはまだ脆弱性を修正するパッチが提供されていませんが、すでに攻撃が確認されています。パッチが提供され次第、適用する必要がありますが、現時点ではマイクロソフトが公開している緩和策を取るしかありません。
 

緩和策その1 EMETの利用


 EMETは、マイクロソフトが提供している無償のユーティリティです。ソフトウェアの脆弱性が悪用されるのを防止してくれます。
 
 ダウンロードは下記から行えます。攻撃緩和が可能なバージョンは最新の4.1および5.0のテクニカルプレビュー版です。
 

 4.1の場合、インストール時に保護対象を聞いてくるので、「Use Recommended Settings」を選択すること。5.0テクニカルプレビュー版はデフォルトでIEが保護対象となります。

Enhanced Mitigation Experience Toolkit
最新のリリースである、EMET 4.1 がダウンロード可能です。このバージョンのツールキットには、既存の悪用技術を中断させることを目的とした、複数の疑似緩和技術が含まれます。



【追記:EMETの導入方法を公開しました】
全Windowsユーザに告ぐ ゼロデイ対策にEMETを!現在攻撃が多発しているInternet Explorerのゼロデイ対策にも効果的 : I believe in technology
脆弱性を悪用した攻撃への緩和策としてEMET(Enhanced Mitigation Experience Toolkit)というツールをご紹介しましたが、EMETは何も前回ご紹介した脆弱性のみに有効なツールではありません。EMETは、攻撃者が脆弱性を悪用するために使用する一般的な攻撃を回避、ブロック、および無効にすることでWindows OSを保護してくれるツールです。


 

緩和策その2 IEの設定変更


 インターネット・エクスプローラの設定を変更することでも攻撃を緩和することができます。
 
 インターネット・エクスプローラのインターネット、ローカルイントラネットのゾーン設定において、セキュリティレベルを「高」にすることで、ActiveXコントロールとアクティブスクリプトを無効にすれば影響を緩和することができます。セキュリティレベル「高」にすると正常に動作しないなど影響を受けるサイトが多いため、詳しい方はカスタマイズでActiveXコントロールとアクティブスクリプトを個別に無効にした方がよいでしょう。もっとも、その場合でも影響を受けるサイトはあります。
 

緩和策その3 VGX.dllの無効化


 攻撃に悪用されているDLLを無効化することでも攻撃を緩和できます。
 
 無効化するには管理者として実行したコマンドプロンプトから以下のコマンドを実行します。
 
 "%SystemRoot%\System32\regsvr32.exe" -u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll"
 
 ただし、こちらはパッチがリリースされ、それを適用した後に有効化しなければならない可能性があるので注意が必要です。

 

緩和策その4 IEの拡張保護モードを有効にする(64ビット版IE11のみ)


 64ビット版IE11のみとなりますが(FireEyeによるとIE10も?)拡張保護モードを有効にすることでも攻撃緩和が可能です。
 
 IEのツールメニューからインターネットオプションの拡張タブの中にある「拡張保護モードを有効にする」と「拡張保護モードで64ビットプロセッサを有効にする」をオンにします。
 

緩和策その5 Flashプラグインの無効化


 こちらはマイクロソフトのアドバイザリーではなく、FireEyeによる緩和策です。
 
 攻撃にはFlashが使われているとのことで、Flashプラグインを無効化することでも攻撃を防ぐことができるそうです。ただし、今後Flash以外の攻撃方法が出てくる可能性もあるので注意が必要です。


 以上のように、パッチはまだ提供されていないものの、複数の回避策があります。とりあえずは導入可能な回避策を取ることを検討してみましょう。
 
 また、パッチの適用ができるまではInternetExplorerを使わないという対策も検討してください。

※パッチ提供開始されました
今すぐMicrosoft Updateを! 全Internet Explorerに影響するゼロデイ脆弱性修正パッチ提供開始 : I believe in technology
米国時間5月1日、マイクロソフトがInternet Explorerの脆弱性を修正するセキュリティ更新プログラム「MS14-021」を緊急公開しています。

 
 日本ではちょうどゴールデンウイークにさしかかります。企業では連休明けに攻撃を受ける可能性もあるので注意が必要です。

関連記事


iOS7.1.1はすぐに適用すべき 指紋認証機能改善、キーボード関連バグ修正だけではない : I believe in technology
アップルがiOSの最新アップデートiOS 7.1.1をリリースしました。しかし、iPhoneやiPad上でその内容を確認すると以下のように一見大したことがないアップデートのように見えます。

Posted by
上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。