Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

【ゼロデイ攻撃】IEに未修正の深刻な脆弱性 - サイト閲覧で制御奪われるおそれ

緩和策としては、同社が無料で提供する脆弱性緩和ツール「Enhanced Mitigation Experience Toolkit(EMET) 4.1」以降が活用できる。ただし「同3.0」では、今回の脆弱性へ対応できないため、注意が必要。

現状発生している攻撃に関しては、IEの「VMLコンポーネント」を無効化することや、「同10」「同11」において「拡張保護モードを有効にする」と「拡張保護モードで64ビットプロセッサを有効にする」を利用することで防げるとしている。

また「インターネットゾーン」と「ローカルイントラネットゾーン」においてセキュリティ設定を「高」に設定するなど、「ActiveXコントロール」「アクティブスクリプト」の利用を制限することを挙げている。

Windows XPに関しても、搭載するすべてのバージョンが脆弱性の影響を受けるが、4月9日にサポートが終了している。当初のアナウンスのとおり、今回の脆弱性が同OS上で動作するIEへ与える影響についてはアナウンスされておらず、同OSに対してセキュリティ更新プログラムは提供されない見込み。

(Security NEXT - 2014/04/27 ) このエントリーをはてなブックマークに追加

PR

関連記事

「NetScaler ADC」脆弱性、パッチ公開前から攻撃発生
「NetScaler ADC/Gateway」にゼロデイ脆弱性 - 早急に更新を
「Chrome」にゼロデイ脆弱性、アップデート公開 - 軽減策の実施も
特権コマンド実行ツール「sudo」に重要度「クリティカル」の脆弱性
「IBM WebSphere Application Server」にRCE脆弱性 - 暫定パッチ公開
「MS Edge」にアップデート - 固有の脆弱性などにも対処
Salesforceのローコード開発ツールに脆弱性 - 設定リスクの指摘も
構成管理ツール「Salt」に複数脆弱性 - 「クリティカル」も
「Kibana」に深刻な脆弱性 - 「Chromium」の既知脆弱性に起因
「IBM i」のFAX機能に権限昇格の脆弱性 - 修正パッチを提供