[EMERGENCY] IE has been slaughted
[IN ZERO DAY]
坂田晴美禁止!
Microsoft Internet Explorerに暗雲が・・・
[979352] Internet Explorer の脆弱性により、リモートでコードが実行される
本日のキーワード:
CVE-2010-0249
Use-after-free vulnerability in Microsoft Internet Explorer 6, 6 SP1, 7, and 8 on Windows 2000 SP4; Windows XP SP2 and SP3; Windows Server 2003 SP2; Windows Vista Gold, SP1, and SP2; Windows Server 2008 Gold, SP2, and R2; and Windows 7 allows remote attackers to execute arbitrary code by accessing a pointer associated with a deleted object, as exploited in the wild in January 2010.
Microsoft Releases Security Advisory 979352
流れとしては、Ilion様のとこの解説がわかりやすいでしょう(笑)
インジェクション
Further Details Regarding Attack Against Adobe Corporate Network
ぼ・・ぼくのせいじゃ・・な・・ないんだな・・・
つい昨日まで安閑としていた MS系のセキュブログが・・・
Security Advisory 979352 Released
Internet Explorer 6の悪用事例を確認 (セキュリティ アドバイザリ 979352)
小野寺です。
Internet Explorer 6の脆弱性が悪用されたことを確認し、それに伴い、現在サポートしているすべてのバージョンのInternet Explorerの調査を行っています。
以下各社一斉の報道
Operation “Aurora” Hit Google, Others
Googleへのサイバー攻撃はIEの脆弱性を悪用――McAfeeが調査
More Details on “Operation Aurora”
IE zero day exploit prime suspect in Google attacks
0-day vulnerability in Internet Explorer 6, 7 and 8
Exploit code available for CVE-2010-0249
McAfee: Chinese cyber attacks exploited Internet Explorer
Microsoft says Google was hacked with IE zero-day
Recent attacks on Google exploited previously unknown hole in IE
IE flaw gave attackers entry, says McAfee
Microsoft warns of IE bug used in Chinese attacks on Google
Microsoft Internet Explorer Arbitrary Code Execution 5
McAfee Claims IE, not Adobe Flaw, to Blame
Microsoft Internet Explorer Freed Object Code Execution
Microsoft Internet Explorer において任意のコードが実行される脆弱性
2010年1月15日現在、対策方法はありません。
ワークアラウンドを実施する
対策版が公開されるまでの間、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。
・[インターネット] ゾーンのセキュリティ設定を "高" にする
・[インターネット] および [ローカル イントラネット] ゾーンのセキュリティ設定において、[アクティブ スクリプト] の項目を "ダイアログを表示する" もしくは "無効にする" に設定する
・Internet Explorer 6 Service Pack 2 および Internet Explorer 7 にて、DEP (Data Execution Prevention) を有効にする
Internet Explorer6/7/8に脆弱性、マイクロソフトがアドバイザリ公開
MicrosoftがIEの脆弱性を報告 IE 6狙った攻撃も
IEを狙う攻撃への回避策
まぁ、アレだ
IE6なんか焼いてしまったほうが、お互いに平和になると思うんです(笑)
IE7+Vista環境下で本当に攻撃が成功していたのかどうかは今後の評価待ちでしょう。
※個人的にはVistaが動作するPCでIE7を使い続ける意味がよくわかりません。
IExplorer 0day CVE-2010-0249 – Exploit-Comele / Hydraq / Aurora -- extraexploit
yahooo.8866.org (AS4766 KT-NET KORnet)
sl1.homelinux.org
360.homeunix.com
ftp2.homeunix.com
update.ourhobby.com
IE 0day CVE-2010-0249 -- Wh's Behind
----------
1 月 18th, 2010 at 12:56 PM
これも日本のガラパゴス化の一つかもしれませんが、
国内じゃIEエンジンラップのタブブラウザ(SleipnirだのLunaScapeだのDonutだの)の
シェアも小さくないんじゃないかと思うんですが、こいつらはどこまでこの脆弱性の
影響受けるんでしょうね
Sysinternal ToolsのProcess Explorerで見る限りでは、Donutや
SleipnirにDEP表示ONにならないんですけど。
1 月 18th, 2010 at 8:32 PM
こんばんわです~
ちょっとデスマーチってるので手短に
http://x9090.blogspot.com/2010/01/cve-2010-0249-internet-explorer-6.html
をチラ見する感じでは mshtml.dll (Tridentの中身)にモロ影響するようですので、当然Tridentエンジン流用型のブラウザも有効範囲に入るのではないか?と推測されます。
詳しくはあとで調査してみます~
ありがとうございます。
1 月 19th, 2010 at 9:39 AM
やっぱりTridentエンジンダメですか、そうですよね、当然。
ちなみに、DEP表示ONにならないのは、データ実行防止の設定を
「重要なWindowsのプログラムおよびサービスについてのみ有効にする」に
した場合です。(この設定でもIE8はDEP表示ONとなります)
「次に選択するものを除くすべてのプログラム~」に設定した場合は、
(もちろん除外プログラムに挙げなければ)DEP有効表示になります。