Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

IEによるウェブ閲覧で影響受ける脆弱性、標的型ゼロデイ攻撃が発生中 - 回避策「Fix It」の適用検討を

「Microsoft XMLコアサービス」に未修正の脆弱性が存在し、悪用する標的型攻撃が発生していることがわかった。日本マイクロソフトでは、更新プログラムの開発に向けて調査を進めるとともに、回避策についてアナウンスを行っている。

同社アドバイザリによれば、「MSXML 6.0」「同5.0」「同4.0」「同3.0」にメモリ破損の脆弱性「CVE-2012-1889」が存在しており、Internet Explorerで細工されたウェブページを開くと、リモートでコードを実行されるおそれがあるという。Windows全バージョンおよび「Microsoft Office 2007」「同2003」が影響を受ける。

同社では、標的型攻撃が積極的に展開されていることを把握しており、定例外のセキュリティ更新プログラムも含めて対応を検討している。またセキュリティベンダーが参加する「MAPP(Microsoft Active Protections Program)」を通じて情報共有に努めている。

さらに攻撃の回避策として「MSXML ActiveX」を無効化する「Fix It」を用意。脆弱性緩和ツール「EMET(Enhanced Mitigation Experience Toolkit)」の活用やアクティブスクリプトの無効化など対策の実施を呼びかけている。

(Security NEXT - 2012/06/14 ) このエントリーをはてなブックマークに追加

PR

関連記事

米当局、脆弱性悪用リストに4件追加 - ランサム対策製品の脆弱性も
「Apache Tomcat」に複数脆弱性 - 1月の更新でいずれも修正済み
UIライブラリ「Swiper」に深刻な脆弱性 - 利用アプリは注意
「Microsoft Semantic Kernel」のPython SDKに深刻な脆弱性
広く利用されるVSCode拡張機能「Live Server」に脆弱性 - 未修正状態続く
OpenText製品向けID統合基盤「OTDS」に脆弱性 - 修正版を公開
米当局、「Dell RP4VMs」や「GitLab」の脆弱性悪用に注意喚起
「Chrome」にセキュリティアップデート - 今月4度目の脆弱性対応
DellのVM環境向け復旧製品にゼロデイ脆弱性 - 悪用報告も
「MS Edge」にアップデート - ゼロデイ含む脆弱性13件を解消