【ゼロデイ攻撃】IEに未修正の深刻な脆弱性 - サイト閲覧で制御奪われるおそれ
緩和策としては、同社が無料で提供する脆弱性緩和ツール「Enhanced Mitigation Experience Toolkit(EMET) 4.1」以降が活用できる。ただし「同3.0」では、今回の脆弱性へ対応できないため、注意が必要。
現状発生している攻撃に関しては、IEの「VMLコンポーネント」を無効化することや、「同10」「同11」において「拡張保護モードを有効にする」と「拡張保護モードで64ビットプロセッサを有効にする」を利用することで防げるとしている。
また「インターネットゾーン」と「ローカルイントラネットゾーン」においてセキュリティ設定を「高」に設定するなど、「ActiveXコントロール」「アクティブスクリプト」の利用を制限することを挙げている。
Windows XPに関しても、搭載するすべてのバージョンが脆弱性の影響を受けるが、4月9日にサポートが終了している。当初のアナウンスのとおり、今回の脆弱性が同OS上で動作するIEへ与える影響についてはアナウンスされておらず、同OSに対してセキュリティ更新プログラムは提供されない見込み。
(Security NEXT - 2014/04/27 )
ツイート
PR
関連記事
「React」が脆弱性3件を追加修正 - 重大脆弱性の余波に引き続き警戒を
「MS Edge」にアップデート - 「Chromium」のゼロデイ脆弱性に対処
「AEM」に100件超の脆弱性 - 「クリティカル」も複数
オンライン会議ソフト「Zoom Rooms」に脆弱性 - 最新版で修正済み
地理情報サーバ「GeoServer」の脆弱性悪用に注意喚起 - 米当局
「pgAdmin4」リストア処理にRCE脆弱性 - 2カ月連続で判明
地理空間データを活用する「GeoServer」の脆弱性攻撃に注意
Gitサーバ「Gogs」にゼロデイ脆弱性 - 広範囲の公開サーバに侵害痕跡
「React」脆弱性を狙う攻撃が急増、国内SOCで多数観測 - ラック
「Chrome」にゼロデイ脆弱性、詳細は調整中 - アップデートで修正

