IEの未修整脆弱性、定例外パッチの予定なし - ドライブバイダウンロードによるゼロデイ攻撃も
マイクロソフトは、11月4日に深刻な脆弱性が見つかったとして、「Internet Explorer」に関するアドバイザリを公表しているが、11月10日の時点でセキュリティ更新プログラムを定例外で提供する計画がないことを明らかにした。
アドバイザリが公表された時点で標的型攻撃が確認されていたが、それ以降マイクロソフトでは海外を中心に、脆弱性を悪用するゼロデイ攻撃が拡大していることを把握している。
また同脆弱性については、日本IBMも8日の時点で「.ru」ドメインでホストされているサーバ経由で、ドライブバイダウンロード攻撃が行われていることを確認している。
マイクロソフトでは、IEのアップデートについてプラグインが多数提供されており影響が大きく、一定水準の品質を確保するため準備に時間を要すると説明。
同社が確認している攻撃の発生状況からも定例外による緊急対応は現時点で予定しておらず、攻撃や被害の発生状況など、今後の動向の変化に応じて提供を検討していきたいとしている。
(Security NEXT - 2010/11/10 )
ツイート
関連リンク
PR
関連記事
「WatchGuard Firebox」に脆弱性 - ゼロデイ攻撃が発生、更新や痕跡調査を
CiscoやSonicWallのゼロデイ脆弱性悪用に注意喚起 - 米CISA
Ciscoのメールセキュリティ製品にゼロデイ攻撃 - 構成や侵害状況の確認を
「Chrome」にアップデート - 「WebGPU」「V8」の脆弱性を解消
「macOS Tahoe 26.2」で脆弱性47件を修正 - 「Safari」も更新
先週注目された記事(2025年12月7日〜2025年12月13日)
「MS Edge」にアップデート - 「Chromium」のゼロデイ脆弱性に対処
Gitサーバ「Gogs」にゼロデイ脆弱性 - 広範囲の公開サーバに侵害痕跡
悪用確認された「WinRAR」「Windows」の脆弱性に注意喚起 - 米当局
MS、2025年最後の月例パッチ - ゼロデイ含む脆弱性56件に対処
