米国時間2014年4月26日(日本時間同27日)、マイクロソフトが自社のブラウザであるInternetExplorerの脆弱性を公表しました。
Microsoft Security Advisory 2963983
上記、マイクロソフトのアドバイザリーでは現在サポートされているすべてのInternetExplorer(Ver6、7、8、9、10、11)に影響があるとのこと。
一方、この脆弱性を発見したセキュリティベンダーFireEyeのブログでは、InternetExplorer9、10、11が攻撃の対象となるとしています。
New Zero-Day Exploit targeting Internet Explorer Versions 9 through 11 Identified in Targeted Attacks | FireEye Blog
FireEye Research Labs identified a new Internet Explorer (IE) zero-day exploit used in targeted attacks.
FireEyeではこの脆弱性を“Operation Clandestine Fox.” と名づけています。
今回の脆弱性に対してはまだ脆弱性を修正するパッチが提供されていませんが、すでに攻撃が確認されています。パッチが提供され次第、適用する必要がありますが、現時点ではマイクロソフトが公開している緩和策を取るしかありません。
EMETは、マイクロソフトが提供している無償のユーティリティです。ソフトウェアの脆弱性が悪用されるのを防止してくれます。
ダウンロードは下記から行えます。攻撃緩和が可能なバージョンは最新の4.1および5.0のテクニカルプレビュー版です。
Enhanced Mitigation Experience Toolkit
最新のリリースである、EMET 4.1 がダウンロード可能です。このバージョンのツールキットには、既存の悪用技術を中断させることを目的とした、複数の疑似緩和技術が含まれます。
インターネット・エクスプローラの設定を変更することでも攻撃を緩和することができます。
インターネット・エクスプローラのインターネット、ローカルイントラネットのゾーン設定において、セキュリティレベルを「高」にすることで、ActiveXコントロールとアクティブスクリプトを無効にすれば影響を緩和することができます。セキュリティレベル「高」にすると正常に動作しないなど影響を受けるサイトが多いため、詳しい方はカスタマイズでActiveXコントロールとアクティブスクリプトを個別に無効にした方がよいでしょう。もっとも、その場合でも影響を受けるサイトはあります。
攻撃に悪用されているDLLを無効化することでも攻撃を緩和できます。
無効化するには以下のコマンドを実行します。
"%SystemRoot%\System32\regsvr32.exe" -u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll"
ただし、こちらはパッチがリリースされ、それを適用した後に有効化しなければならない可能性があるので注意が必要です。
64ビット版IE11のみとなりますが(FireEyeによるとIE10も?)拡張保護モードを有効にすることでも攻撃緩和が可能です。
IEのツールメニューからインターネットオプションの拡張タブの中にある「拡張保護モードを有効にする」と「拡張保護モードで64ビットプロセッサを有効にする」をオンにします。
こちらはマイクロソフトのアドバイザリーではなく、FireEyeによる緩和策です。
攻撃にはFlashが使われているとのことで、Flashプラグインを無効化することでも攻撃を防ぐことができるそうです。ただし、今後Flash以外の攻撃方法が出てくる可能性もあるので注意が必要です。
以上のように、パッチはまだ提供されていないものの、複数の回避策があります。とりあえずは導入可能な回避策を取ることを検討してみましょう。
また、パッチの適用ができるまではInternetExplorerを使わないという対策も検討してください。
日本ではちょうどゴールデンウイークにさしかかります。企業では連休明けに攻撃を受ける可能性もあるので注意が必要です。
iOS7.1.1はすぐに適用すべき 指紋認証機能改善、キーボード関連バグ修正だけではない : I believe in technology
アップルがiOSの最新アップデートiOS 7.1.1をリリースしました。しかし、iPhoneやiPad上でその内容を確認すると以下のように一見大したことがないアップデートのように見えます。
Microsoft Security Advisory 2963983
上記、マイクロソフトのアドバイザリーでは現在サポートされているすべてのInternetExplorer(Ver6、7、8、9、10、11)に影響があるとのこと。
一方、この脆弱性を発見したセキュリティベンダーFireEyeのブログでは、InternetExplorer9、10、11が攻撃の対象となるとしています。
FireEye Research Labs identified a new Internet Explorer (IE) zero-day exploit used in targeted attacks.
FireEyeではこの脆弱性を“Operation Clandestine Fox.” と名づけています。
今回の脆弱性に対してはまだ脆弱性を修正するパッチが提供されていませんが、すでに攻撃が確認されています。パッチが提供され次第、適用する必要がありますが、現時点ではマイクロソフトが公開している緩和策を取るしかありません。
緩和策その1 EMETの利用
EMETは、マイクロソフトが提供している無償のユーティリティです。ソフトウェアの脆弱性が悪用されるのを防止してくれます。
ダウンロードは下記から行えます。攻撃緩和が可能なバージョンは最新の4.1および5.0のテクニカルプレビュー版です。
最新のリリースである、EMET 4.1 がダウンロード可能です。このバージョンのツールキットには、既存の悪用技術を中断させることを目的とした、複数の疑似緩和技術が含まれます。
緩和策その2 IEの設定変更
インターネット・エクスプローラの設定を変更することでも攻撃を緩和することができます。
インターネット・エクスプローラのインターネット、ローカルイントラネットのゾーン設定において、セキュリティレベルを「高」にすることで、ActiveXコントロールとアクティブスクリプトを無効にすれば影響を緩和することができます。セキュリティレベル「高」にすると正常に動作しないなど影響を受けるサイトが多いため、詳しい方はカスタマイズでActiveXコントロールとアクティブスクリプトを個別に無効にした方がよいでしょう。もっとも、その場合でも影響を受けるサイトはあります。
緩和策その3 VGX.dllの無効化
攻撃に悪用されているDLLを無効化することでも攻撃を緩和できます。
無効化するには以下のコマンドを実行します。
"%SystemRoot%\System32\regsvr32.exe" -u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll"
ただし、こちらはパッチがリリースされ、それを適用した後に有効化しなければならない可能性があるので注意が必要です。
緩和策その4 IEの拡張保護モードを有効にする(64ビット版IE11のみ)
64ビット版IE11のみとなりますが(FireEyeによるとIE10も?)拡張保護モードを有効にすることでも攻撃緩和が可能です。
IEのツールメニューからインターネットオプションの拡張タブの中にある「拡張保護モードを有効にする」と「拡張保護モードで64ビットプロセッサを有効にする」をオンにします。
緩和策その5 Flashプラグインの無効化
こちらはマイクロソフトのアドバイザリーではなく、FireEyeによる緩和策です。
攻撃にはFlashが使われているとのことで、Flashプラグインを無効化することでも攻撃を防ぐことができるそうです。ただし、今後Flash以外の攻撃方法が出てくる可能性もあるので注意が必要です。
以上のように、パッチはまだ提供されていないものの、複数の回避策があります。とりあえずは導入可能な回避策を取ることを検討してみましょう。
また、パッチの適用ができるまではInternetExplorerを使わないという対策も検討してください。
日本ではちょうどゴールデンウイークにさしかかります。企業では連休明けに攻撃を受ける可能性もあるので注意が必要です。
関連記事
アップルがiOSの最新アップデートiOS 7.1.1をリリースしました。しかし、iPhoneやiPad上でその内容を確認すると以下のように一見大したことがないアップデートのように見えます。