マイクロソフト セキュリティ アドバイザリ (979352)Internet Explorer の脆弱性により、リモートでコードが実行される公開日: 2010年1月15日 | 最終更新日: 2010年1月21日
概要概説マイクロソフトは、Internet Explorer 6の利用者を狙った脆弱性を悪用した限定的な攻撃の報告について、引き続き調査を行っています。このアドバイザリでは、この問題に対する回避策および問題を緩和する要素とともに、影響を受ける Internet Explorer のバージョンに関する情報を提供しています。 マイクロソフトの現在までの調査で、Microsoft Windows 2000 Service Pack 4 上の Internet Explorer 5.01 Service Pack 4 は影響を受けず、Microsoft Windows 2000 Service Pack 4 上の Internet Explorer 6 Service Pack 1、Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 および Windows Server 2008 R2 上の Internet Explorer 6、Internet Explorer 7 および Internet Explorer 8 に脆弱性があることを確認しています。 この脆弱性は Internet Explorer の無効なポインター参照に存在します。オブジェクトが削除された後でも、特定の状況で、その無効なポインターにアクセスすることができる可能性があります。特別に細工された攻撃では、解放されたオブジェクトにアクセスしようとして、Internet Explorer でリモートでコードが実行される可能性があります。 現時点で、マイクロソフトはこの脆弱性を悪用しようとする Internet Explorer 6 に対する限定された攻撃を確認しています。その他の影響を受ける Internet Explorer のバージョンに対する攻撃は確認していません。注意喚起と脅威環境の拡大のため、マイクロソフトはこの脆弱性用のセキュリティ更新プログラムを定例外で公開することを予定しています。 マイクロソフトは、パートナーがお客様にさらに幅広い保護を提供するために使用できる情報を提供すべく、Microsoft Active Protections Program (MAPP) (英語情報) および Microsoft Security Response Alliance (MSRA) プログラムで積極的にパートナーと協力しています。さらに、積極的にパートナーと協力しながら、脅威全体を監視して、この脆弱性を悪用しようとする悪質なサイトに対して措置を講じます。 マイクロソフトは引き続き、「コンピューターを守る」のガイダンスに従い、ファイアウォールを有効にし、すべてのソフトウェアの更新プログラムを適用し、ウイルスおよびスパイウェア対策ソフトウェアをインストールすることを推奨しています。詳細情報は マイクロソフト セキュリティ At Home をご覧ください。 問題を緩和する要素
アドバイザリの詳細問題の参照情報
影響を受けるソフトウェアおよび影響を受けないソフトウェアこのアドバイザリは次のソフトウェアについて説明しています。
このアドバイザリの目的は何ですか? これは、マイクロソフトがセキュリティ更新プログラムを公開する必要のあるセキュリティ上の脆弱性ですか? どのように攻撃者はこの脆弱性を悪用する可能性がありますか? どの回避策をシステムに適用して防御すべきですか? インターネット ゾーンのセキュリティ設定を「高」にすると、ユーザーはどのようにこの脆弱性から保護されますか? Windows Vista およびそれ以降のバージョンの Windows オペレーティング システム上の Internet Explorer の保護モードはどのようにこの脆弱性の影響が制限されるのですか? Address Space Layout Randomization (ASLR) とは何ですか? データ実行防止 (DEP) とは何ですか? データ実行防止 (DEP) は、Internet Explorer 8 で回避できますか?
マイクロソフトは次の回避策のテストを行いました。これらの回避策は根本的な脆弱性を修正しませんが、既知の攻撃手法を阻止するために役立ちます。回避策により機能性が低下する場合、次のセクションで説明しています。
インターネット セキュリティ ゾーンの設定を変更し、ActiveX コントロールおよびアクティブ スクリプトの実行前にダイアログを表示することは、この脆弱性の悪用を防ぐのに役立ちます。これは、ブラウザーのセキュリティ設定を「高」に設定して実行します。 Internet Explorer のブラウザーのセキュリティ レベルを上げるには、以下のステップに従ってください。
注: スライダーが表示されていない場合、[既定のレベル] ボタンをクリックし、次にスライダーを「高」に移動させます。 注: セキュリティ レベルを「高」に設定すると、Web ページが正しく動作しない場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、そのサイトは、セキュリティが「高」に設定されていても、適切に実行されるようになります。 回避策の影響: ActiveX コントロールおよびアクティブ スクリプトの実行前にダイアログを表示すると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはActiveX またはアクティブ スクリプトを使用して、追加の機能を提供します。たとえば、オンラインの電子商取引またはバンキング サイトには ActiveX コントロールを使用して、メニュー、注文書、計算書などを提供しているものもあります。ActiveX コントロールまたはアクティブ スクリプトの実行前にダイアログを表示する設定はグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。この回避策を行うと、ダイアログが頻繁に表示されます。各ダイアログ表示で、訪問している Web サイトが信頼できる場合、[はい] をクリックして ActiveX コントロールまたはアクティブ スクリプトを実行してください。これらのすべての Web サイトでダイアログ表示が必要ない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。 信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトの実行前にダイアログを表示するように設定した後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。これを行うために、次のステップに従ってください。 これを行うために、次のステップに従ってください。
注: コンピューターで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。
インターネットおよびローカルのイントラネット セキュリティ ゾーンでアクティブ スクリプトが実行される前にダイアログが表示されるように設定を変更、またはアクティブ スクリプトを無効にするよう設定を変更することにより、この脆弱性の悪用を防ぐ手助けを行うことができます。これを行うために、次のステップに従ってください。
注: インターネットおよびイントラネットのセキュリティ ゾーンでアクティブ スクリプトを無効にすると、Web サイトが正しく動作しなくなる場合があります。この設定の変更後、Web サイトの使用が困難になり、そのサイトが安全だと確信できる場合は、そのサイトを [信頼済みサイト] に追加できます。これにより、その Web サイトは正しく動作するようになります。 回避策の影響: アクティブ スクリプトの実行前にダイアログを表示すると、別の影響があります。インターネットまたはイントラネット上の多くの Web サイトはアクティブ スクリプトを使用して、追加の機能を提供しています。たとえば、オンラインの電子商取引またはバンキング サイトにはアクティブ スクリプトを使用して、メニュー、注文書、計算書などを提供しているものもあります。アクティブ スクリプトの実行前にダイアログを表示する設定はグローバル設定であり、すべてのインターネットおよびイントラネット サイトに影響を及ぼします。この回避策を行うと、ダイアログが頻繁に表示されます。訪問している Web サイトが信頼できる場合、各ダイアログ表示で [はい] をクリックしてアクティブ スクリプトを実行してください。これらのすべての Web サイトでダイアログ表示が必要ない場合、「信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する」で説明されているステップを行ってください。 信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加する インターネット ゾーンおよびローカル イントラネット ゾーンで ActiveX コントロールおよびアクティブ スクリプトの実行前にダイアログを表示するように設定した後、信頼する Web サイトを Internet Explorer の信頼済みサイト ゾーンに追加できます。これにより、信頼されていない Web サイトからの攻撃を防ぎながら、現在とまったく同じ様に、信頼する Web サイトを引き続き使用できます。マイクロソフトは信頼できる Web サイトのみを [信頼済み] サイト ゾーンに追加することを推奨します。これを行うために、次のステップに従ってください。
注: コンピューターで悪質な動作が行われないと信頼できるすべてのサイトを追加します。特に追加すべき 2 つの Web サイトは *.windowsupdate.microsoft.com および *.update.microsoft.com です。これらはセキュリティ更新プログラムをホストする Web サイトで、セキュリティ更新プログラムのインストールには ActiveX コントロールが必要です。
データ実行防止 (DEP) が Internet Explorer で有効である場合、この脆弱性は悪用がさらに困難になります。次のいずれかの方法を使用して、DEP をサポートしているすべてのバージョンの Internet Explorer で DEP を有効にすることができます。
Internet Explorer を管理者として実行することで、ローカルの管理者は DEP/NX を制御できます。DEP を有効にするには、次のステップを実行します。
自動化された Microsoft Fix it ソリューションを使用してこの回避策を有効または無効にするには、サポート技術情報 979352 をご覧ください。 回避策の影響: いくつかのブラウザー拡張は DEP に互換性がなく、予期せず終了する可能性があります。このような場合、アドオンを無効または、インターネット オプションで取り消すことができます。[コントロール パネル] の [システム] を使用しても行えます。
ActiveX コントロールを使用した Office 2007 ドキュメントを通したこの脆弱性による悪用を低減するために、次の手順を行い Office ドキュメント内の ActiveX コントロールの無効化を行います。Office 2007 の ActiveX コントロールの無効化に関する詳細情報は、Microsoft Office Online Web サイト Office ドキュメントの ActiveX コントロールを有効または無効にするをご覧ください。 次のいずれかの方法を使用して、Office 2007 アプリケーションの [セキュリティ センター] を開きます。[ActiveX の設定] を選択したら、[警告を表示せずにすべてのコントロールを無効にする] を選択し、[OK] をクリックします。 注: Office アプリケーションの ActiveX コントロールの設定を変更した場合、その設定はコンピューター上のその他の Office プログラムでも変更されます。 Excel Outlook PowerPoint Word Access InfoPath Publisher Visio 回避策の影響: ActiveX コントロールは Microsoft Office アプリケーションでインスタンス化されなくなります。
信頼できない、または信頼できるソースから予期せず受け取った Microsoft Office ファイルを開かないでください。特別に細工されたファイルをユーザーが開いた場合、この脆弱性が悪用される可能性があります。 関連情報謝辞この問題を連絡し、顧客の保護に協力してくださった下記の方に対し、マイクロソフトは深い謝意を表します。
Microsoft Active Protections Program (MAPP)お客様のセキュリティ保護をより向上させるために、マイクロソフトは、月例のセキュリティ更新プログラムの公開に先立ち、脆弱性情報を主要なセキュリティ ソフトウェア プロバイダーに提供しています。セキュリティ ソフトウェア プロバイダーは、この脆弱性の情報を使用し、ウイルス対策、ネットワーク ベースの侵入検出システムまたはホスト ベースの侵入防止システムを介して、お客様に最新の保護環境を提供します。この様な保護環境を提供するセキュリティ ソフトウェア ベンダーの情報は、Microsoft Active Protections Program (MAPP) Partners (英語情報) に記載されている各社のWeb サイトをご覧ください。 フィードバック
サポート
免責:この文書に含まれている情報は、いかなる保証もない現状ベースで提供されるものです。Microsoft Corporation及びその関連会社は、市場性および特定の目的への適合性を含めて、明示的にも黙示的にも、一切の保証をいたしません。さらに、Microsoft Corporation及びその関連会社は、本文書に含まれている情報の使用及び使用結果につき、正確性、真実性等、いかなる表明・保証も行いません。Microsoft Corporation、その関連会社及びこれらの権限ある代理人による口頭または書面による一切の情報提供またはアドバイスは、保証を意味するものではなく、かつ上記免責条項の範囲を狭めるものではありません。Microsoft Corporation、その関連会社及びこれらの者の供給者は、直接的、間接的、偶発的、結果的損害、逸失利益、懲罰的損害、または特別損害を含む全ての損害に対して、状況のいかんを問わず一切責任を負いません。(Microsoft Corporation、その関連会社またはこれらの者の供給者がかかる損害の発生可能性を了知している場合を含みます。) 結果的損害または偶発的損害に対する責任の免除または制限を認めていない地域においては、上記制限が適用されない場合があります。 更新履歴:
|