IEによるウェブ閲覧で影響受ける脆弱性、標的型ゼロデイ攻撃が発生中 - 回避策「Fix It」の適用検討を
「Microsoft XMLコアサービス」に未修正の脆弱性が存在し、悪用する標的型攻撃が発生していることがわかった。日本マイクロソフトでは、更新プログラムの開発に向けて調査を進めるとともに、回避策についてアナウンスを行っている。
同社アドバイザリによれば、「MSXML 6.0」「同5.0」「同4.0」「同3.0」にメモリ破損の脆弱性「CVE-2012-1889」が存在しており、Internet Explorerで細工されたウェブページを開くと、リモートでコードを実行されるおそれがあるという。Windows全バージョンおよび「Microsoft Office 2007」「同2003」が影響を受ける。
同社では、標的型攻撃が積極的に展開されていることを把握しており、定例外のセキュリティ更新プログラムも含めて対応を検討している。またセキュリティベンダーが参加する「MAPP(Microsoft Active Protections Program)」を通じて情報共有に努めている。
さらに攻撃の回避策として「MSXML ActiveX」を無効化する「Fix It」を用意。脆弱性緩和ツール「EMET(Enhanced Mitigation Experience Toolkit)」の活用やアクティブスクリプトの無効化など対策の実施を呼びかけている。
(Security NEXT - 2012/06/14 )
ツイート
関連リンク
PR
関連記事
「MongoDB」に脆弱性「MongoBleed」 - 「PoC」公開、早急に対応を
メール転送エージェント「Exim」に脆弱性 - 「クリティカル」評価も
「Apache NiFi」の「Asana」連携の一部処理にRCE脆弱性
ワークフローツール「n8n」に今月3件目の「クリティカル」脆弱性
「IBM API Connect」に認証回避の脆弱性 - 暫定修正を提供
Fortinet「FortiOS」既知脆弱性の悪用を確認 - 認証回避のおそれ
Atlassian、前月更新で脆弱性46件を修正 - クリティカル9件含むも影響は限定的
NVIDIAのAI基盤「NeMo Framework」に複数脆弱性 - 修正版が公開
「Trend Micro Apex One」のEDR機能に脆弱性 - パッチは2026年1月に公開
約4万件の脆弱性から分析、2025年の危険な「脆弱性タイプ」トップ25
