http://headlines.yahoo.co.jp/hl?a=20140430-35047268-cnetj-sci
「Internet Explorer」の脆弱性、日本人ユーザーが対策ソフト公開
CNET Japan 4月30日(水)14時5分配信
米マイクロソフトは米国時間4月27日遅く、ウェブ閲覧ソフト「Internet Explorer(IE)」にリモートでコードが実行される脆弱性が見つかり、それを悪用しようとする標的型攻撃(外部のハッカーからのサイバー攻撃)を受けていることを確認したと発表した。対象となるバージョンはIE 6~11。攻撃はIEを介し、ユーザーに対して特別に作成したウェブページを表示し、誘導するなどして行われる。
30日時点で、マイクロソフトはこの脆弱性を解消する修正プログラムを提供していない。また、先日サポートが打ち切られたWindows XPに対応したセキュリティパッチは公開されない可能性がある。
日本人ユーザーが対策ソフトを公開
修正プログラムの提供を待つ間に、ソフトウェア技術者の西村誠一氏(@khb02323)が、この脆弱性の対策ができるフリーソフト「IE_Remove_VGX_DLL Ver0.1」を公開した。VGX.DLLの登録と解除(後述)が簡単にできるというもので、西村氏の運営するウェブサイトでダウンロードできる。
VGX.DLLを無効にすることは、修正プログラムの提供までの一時的な回避策として、マイクロソフトが推奨する方法の一つ。今回の問題をウェブサイトで取り上げた独立行政法人 情報処理推進機構(IPA)でも、この方法を推奨している。
西村氏は、対策方法として推奨されている内容が専門知識のないユーザーにとっては難しいと考え、このフリーソフトを作ったとしている。「(VGX.DLLが)『ちゃんと解除できたのか?』、『ちゃんと登録できたのか?』が分かり難い問題点や、やり方をちょっと間違えると『解除が成功した様に見えて、実は解除が失敗してるケース』もある」とも記載している。
使い方の手順はウェブサイトにまとめられている。質問がある場合は、Twitterアカウント(@khb02323)に送ってほしいとのことだ。
マイクロソフトが推奨する対策方法
マイクロソフトでは、修正プログラムを提供するまで、ファイアウォールを有効にし、すべてのソフトウェアの更新プログラムを適用、マルウェア対策ソフトウェアをインストールすることを推奨している。また、次の6つをサイバー攻撃からの一時的な回避策として挙げている。
「Enhanced Mitigation Experience Toolkit4.1」を使用する
インターネットおよびローカル イントラネット セキュリティ ゾーンの設定を「高」に設定し、これらのゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックする
インターネットおよびイントラネット ゾーンで、アクティブ スクリプトの実行前にダイアログを表示するように Internet Explorer を構成する、または、アクティブ スクリプトを無効にするよう構成する
VGX.DLL の登録を解除する
VGX.DLL に対するアクセス制御リスト (ACL) の制限を強化する
[拡張保護モードを有効にする] (Internet Explorer 11 の場合) と [拡張保護モードで 64 ビット プロセッサを有効にする]
それぞれの詳細は、マイクロソフト セキュリティ アドバイザリ「2963983」の項目「推奨するアクション」で確認できる。
http://headlines.yahoo.co.jp/hl?a=20140430-00000001-scan-sci&pos=3
「Internet Explorer」6から11が影響を受けるゼロデイ脆弱性(JPCERT/CC)
ScanNetSecurity 4月30日(水)8時0分配信
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は4月28日、Microsoft Internet Explorer における未修正の脆弱性について注意喚起を発表した。これはInternet Explorer 6~11において、細工されたコンテンツを開くことでリモートの攻撃者に任意のコードを実行される可能性があるというもの。マイクロソフトによると、本脆弱性を悪用する標的型攻撃が確認されているという。
マイクロソフトでは、本脆弱性についてセキュリティアドバイザリ(2963983)を公開しており、セキュリティ更新プログラムを適用するまでの間の暫定対策として、「Enhanced Mitigation Experience Toolkit(EMET)を使用する」「インターネットおよびローカル イントラネット セキュリティ ゾーンの設定を『高』に設定し、これらのゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックする」などの回避策を紹介している。
(吉澤亨史)
http://headlines.yahoo.co.jp/hl?a=20140430-00000022-mycomj-sci
Internet Explorerのゼロディ脆弱性への対応策
マイナビニュース 4月30日(水)10時47分配信
米マイクロソフトは4月26日(米国時間)、Internet Explorer 6~11に脆弱性が見つかり、その脆弱性を狙った攻撃も検知していることを明らかにしたが、あわせてその回避策も公開しているので紹介したい。
【もっとほかの写真をみる】
今回明らかになったInternet Explorerの脆弱性を悪用すると、Internet Explorerの現在のユーザーのふりをして任意のコードを実行したり、ユーザーを不正なコンテンツが仕掛けられたWebサイトへ誘導したりすることが可能になる。
マイクロソフトは調査が完了したら対応策を提供するとしているが、当座の回避策をいくつか紹介している。
1つ目の回避策が、EMET(Enhanced Mitigation Experience Toolkit)4.1の適用だ。EMETは脆弱性の悪用を困難にする保護レイヤーを追加することによって、その脆弱性の悪用防止に役立つ。正式にサポートされているバージョンは4.1で、現時点では英語版のみで提供されている。
EMET 4.1のツールキットには、既存の脆弱性を悪用する技術を中断させることを目的とした複数の疑似緩和技術が含まれ、これらの緩和策は、攻撃者が新たな技術を使い始めたら、簡単に更新できるよう設計されている。このツールキットは、PKIを悪用しようとする中間者攻撃を検出する目的で、設定可能なSSL/TLS証明書を固定する「証明書信頼」と呼ばれる機能を備えている。
EMET 4.1のインストールは、ダウンロードサイトから入手した「EMET Setup.msi」というファイルを実行すればよい。ただし、.NET Framework 4.0が必要なため、事前にインストールしておきたい。
推奨構成でEMET 4.1を利用する場合、Internet Explorerを保護できるよう自動的に構成されるため、追加の手順は不要だ。
2つ目の回避策は、インターネットおよびローカル イントラネット セキュリティ ゾーンの設定を「高」に設定し、これらのゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックすることだ。
セキュリティゾーンの変更は、 [ツール] メニューの [インターネット オプション] -[セキュリティ] タブの [インターネット]ゾーンで、[このゾーンのセキュリティのレベル] を「高」に設定すればよい。
なお、セキュリティ レベルを「高」に設定すると、Web ページが正しく動作しない場合がある。この場合、そのサイトが安全だと確信できるならば、そのサイトを [信頼済みサイト] に追加する。
また、Webサイトの中には、ActiveX コントロールおよびアクティブ スクリプトを用いて追加の機能を提供することがあるため、Webサイトが正しく使えなくなる可能性がある。よって、ActiveX コントロール/アクティブ スクリプトをブロックしたくない場合、対象のWebサイトが信頼できるなら、Internet Explorerの「信頼済みサイト ゾーン」に追加する。
Internet Explorer 11の場合、セキュリティの詳細設定で拡張保護モードを有効にすることで、この脆弱性が悪用されないように保護できる。具体的には、 [ツール] メニューの [インターネット オプション] ダイアログ ボックスで、[詳細設定] タブをクリックし、設定の一覧の [セキュリティ] セクションで、[拡張保護モードを有効にする] および [拡張保護モードで 64 ビット プロセッサを有効にする] (64 ビット システムの場合) の横のチェック ボックスをオンにすればよい。
http://headlines.yahoo.co.jp/hl?a=20140429-00050059-yom-sci&pos=2
最新でも危険、「IE」の使用控えて…米で警告
読売新聞 4月29日(火)19時55分配信
【ワシントン=井上陽子】米国土安全保障省は28日、米マイクロソフト(MS)社が提供するインターネット閲覧ソフト「インターネット・エクスプローラー(IE)」で安全上の脆弱(ぜいじゃく)性が見つかり、ハッキングを受ける可能性があるとして、別の閲覧ソフトを使うなどの対策を取るよう警告した。
脆弱性が見つかったのはIEのバージョン6から最新の11まで。同省はMSが対策を取るまでは、使用を控えるよう呼びかけている。
MSは今月26日、ハッキングの危険性を認め、速やかに調査と対策を講じるとしている。
最終更新:4月30日(水)8時32分
http://headlines.yahoo.co.jp/hl?a=20140430-00000001-zdn_ep-sci&pos=4
Adobe、Flash Playerを緊急アップデート Windowsを狙う攻撃発生
ITmedia エンタープライズ 4月30日(水)7時29分配信
米Adobe Systemsは4月28日、「Flash Player」の深刻な脆弱性を修正するセキュリティアップデートを公開した。Windowsを標的に、この脆弱性を悪用する攻撃が横行しているとして、できるだけ早く最新版に更新するようユーザーに呼び掛けている。
Adobeのセキュリティ情報によると、今回のアップデートではバッファオーバーフローの脆弱性1件を修正した。悪用された場合、任意のコードを実行され、システムを制御される恐れがある。
この脆弱性はWindowsとMac、Linuxが影響を受けるが、特にWindowsとMacでは、ただちにアップデートの適用を促す優先度「1」に分類している。
脆弱性を修正したFlash Playerは、バージョン13.0.0.206(WindowsとMac向け)、11.2.202.356(Linux向け)が最新版となる。バージョン13に更新できない場合のために、11.7.700.279(WindowsとMac向け)もリリースされた。なお、企業向けに提供されているFlash Playerの延長サポート版は5月13日をもって、バージョン11.7からバージョン13に置き換わる。
米Microsoftも同日、このFlash Playerの脆弱性を修正する更新プログラムをInternet Explorer(IE)10/11向けに公開した。これとは別に、IE 6~11には未解決の脆弱性が見つかり、Flashを利用した攻撃の発生が確認されているが、今回Adobeが修正した脆弱性とは無関係。IEの脆弱性を修正する更新プログラムは米国時間の4月29日現在、まだ配信されていない。