【セキュリティー】再びIEにゼロデイ脆弱性 - 標的型攻撃も確認、Windows XP環境は特に注意を [14/04/28]at NEWSPLUS
【セキュリティー】再びIEにゼロデイ脆弱性 - 標的型攻撃も確認、Windows XP環境は特に注意を [14/04/28] - 暇つぶし2ch1:( ´`ω´) ★@転載禁止
14/04/28 16:03:57.48 0
■再びIEにゼロデイ脆弱性 - 標的型攻撃も確認、Windows XP環境は特に注意を [14/04/28]

 Internet Explorer 6 / 7 / 8 / 9 / 10 / 11に再びゼロデイ脆弱性が発見された。米Microsoftは
4月26日(現地時間)、セキュリティアドバイザリ「2963983」として公開するとともに、この脆弱性を
悪用した標的型攻撃がすでに発生していることを明らかにした。今回の脆弱性は、攻撃者によって
Internet Explorer上で任意のコードが実行されたり、攻撃コードを埋め込んだWebサイトをホストされたり
する危険性がある。

 日本時間の4月28日時点で、この脆弱性に対応する修正プログラムは提供されていない。
現状、Windows XP以降のほぼすべてのWindowsバージョン(32bit/64bit)、およびInternet Explorer 6以降の
全Internet Explorerバージョンが該当する。さらに、Windows XPのサポート終了後に発見された脆弱性で
あり、Windows XP向けの修正プログラムは今後も提供されない点に注意。

当面の回避策として、以下のようなものが提示されている。また、シマンテックは「一時的にIE以外の
Webブラウザを使用」することを推奨している。

・Microsoftの脆弱性緩和ツール「EMET(Enhanced Mitigation Experience Toolkit) 4.1」を適用する
(EMET 3.0では防げない)。
・インターネットおよびローカルイントラネットセキュリティゾーンの設定を「高」にする。これによって、
ActiveXコントロールとアクティブスクリプトをブロック。
・アクティブスクリプトを実行する前にダイアログを表示するようにInternet Explorerを構成するか、
インターネット/イントラネットセキュリティゾーンでアクティブスクリプトを無効にする。
設定は、インターネットオプション「セキュリティ」タブ-「レベルのカスタマイズ」。
・「Vgx.dll」の登録解除、およびアクセス制御リストの変更。
詳細はMicrosoftのセキュリティアドバイザリ「2963983」を参照いただきたい。

URLリンク(news.mynavi.jp)

Microsoft Security Advisory 2963983
URLリンク(technet.microsoft.com)
Microsoftの脆弱性緩和ツール「EMET」はこう使う - ゼロデイ攻撃から身を守る有効な手段
URLリンク(news.mynavi.jp)


レスを読む
最新レス表示
レスジャンプ
類似スレ一覧
スレッドの検索
話題のニュース
おまかせリスト
オプション
しおりを挟む
スレッドに書込
スレッドの一覧
暇つぶし2ch