Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

IEゼロデイ脆弱性、回避策を突破する攻撃コードが存在 - MSは「Fix it」のアップデートを検討

「Internet Explorer」に未修正の脆弱性「CVE-2012-4792」が見つかった問題で、攻撃の回避策として用意されたツール「Fix it」を適用しても、防御できない脆弱性コードが公開されていることがわかった。

米Microsoftでは、米国内で未修正の脆弱性に対する標的型のゼロデイ攻撃が発生したことを受け、2012年末にアドバイザリを公開。セキュリティ更新プログラムの開発を進めていることをアナウンスし、それまでの回避策として「Fix it」を提供開始している。

しかしこうした対策を実施した環境においても、攻撃を成功させる脆弱性コードが公開されている。検証を行ったNTTデータ先端技術では、「Fix it」を適用した状態で攻撃を防御できないことを実際に確認した。

別の回避策である無料ツール「EMET(Enhanced Mitigation Experience Toolkit)」については、有効だったという。EMETを回避できたとの話も一部で出ており、同社は、脆弱性の影響を受けない「IE 9」以降の利用や、一時的に使用ブラウザを変更するといった対策が有効であるとレポートで指摘している。

日本マイクロソフトによれば、「Fix it」による対策で防げない脆弱性コードが出回っている状況をすでに把握しており、あらたな攻撃コードに対応できるよう「Fix it」の内容をアップデートする可能性について検討しているという。

開発中であるセキュリティ更新プログラムの提供については、定例外で公開する可能性もあるが、同社では管理者への負担を避ける観点からも、攻撃の発生状況などを踏まえた上で、アップデートを提供したい考えだ。

(Security NEXT - 2013/01/09 ) このエントリーをはてなブックマークに追加

PR

関連記事

「Flash Player」狙いのゼロデイ攻撃、3カ月前から準備か - 給与関連書類を偽装、C&Cは偽求人サイト
MS、6月の月例パッチをリリース - 脆弱性1件が公開済み、悪用は未確認
【速報】「Adobe Flash Player」が緊急アップデート - すでにゼロデイ攻撃が発生
Adobe、「Acrobat/Reader」におけるPoC公開の脆弱性について訂正
同一PDFファイルに「Acrobat/Reader」と「Windows」のゼロデイ脆弱性 - 併用で高い攻撃力
「Adobe Acrobat/Reader」脆弱性、すでに悪用ファイルが流通 - PoC公開も
Google、「Windows 10」のゼロデイ脆弱性を公開 - セキュリティ機能をバイパス
IEに未修正の脆弱性、APT攻撃に悪用との指摘
スマート電球など身近な複数IoT機器に脆弱性 - ファームウェアの確認を
「Drupal」に深刻な脆弱性、アップデートが準備中 - 攻撃コードに警戒を