Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

【ゼロデイ攻撃】IEに未修正の深刻な脆弱性 - サイト閲覧で制御奪われるおそれ

緩和策としては、同社が無料で提供する脆弱性緩和ツール「Enhanced Mitigation Experience Toolkit(EMET) 4.1」以降が活用できる。ただし「同3.0」では、今回の脆弱性へ対応できないため、注意が必要。

現状発生している攻撃に関しては、IEの「VMLコンポーネント」を無効化することや、「同10」「同11」において「拡張保護モードを有効にする」と「拡張保護モードで64ビットプロセッサを有効にする」を利用することで防げるとしている。

また「インターネットゾーン」と「ローカルイントラネットゾーン」においてセキュリティ設定を「高」に設定するなど、「ActiveXコントロール」「アクティブスクリプト」の利用を制限することを挙げている。

Windows XPに関しても、搭載するすべてのバージョンが脆弱性の影響を受けるが、4月9日にサポートが終了している。当初のアナウンスのとおり、今回の脆弱性が同OS上で動作するIEへ与える影響についてはアナウンスされておらず、同OSに対してセキュリティ更新プログラムは提供されない見込み。

(Security NEXT - 2014/04/27 ) このエントリーをはてなブックマークに追加

PR

関連記事

JetBrains「TeamCity」にAPI露出の脆弱性 - ゲストも悪用可能
「SandboxJS」にサンドボックス回避のRCE脆弱性
「Exim」に複数脆弱性 - 「クリティカル」との評価も
「pgAdmin 4」に複数脆弱性 - 認証情報漏洩や任意コマンド実行のおそれ
オブジェクトストレージ「Dell ECS」「ObjectScale」に深刻な脆弱性
「Apache MINA」の深刻な脆弱性 - 複数ブランチで修正未反映
「BerriAI LiteLLM」にSQLi脆弱性 - 認証情報漏洩のおそれ、悪用も
「Android」に近接ネットワーク経由のRCE脆弱性 - PoC公開も
「Linuxカーネル」の暗号通信処理にLoP脆弱性「Dirty Frag」
米当局、脆弱性3件の悪用を警告 - 「Ivanti EPMM」「PAN-OS」は緊急対応を