※追記すべき情報がある場合には、その都度このページを更新する予定です。
概要
Microsoft 社の Internet Explorer に悪意のある細工がされたコンテンツを開くことで任意のコードが実行される脆弱性が存在します。
この脆弱性が悪用された場合、アプリケーションプログラムが異常終了したり、攻撃者によってパソコンを制御される可能性があります。
既に、当該脆弱性を悪用した攻撃が確認されているとの情報があるため、至急、回避策を実施して下さい。
対象
以下の Microsoft 製品が対象です。
- Internet Explorer 6
- Internet Explorer 7
- Internet Explorer 8
- Internet Explorer 9
- Internet Explorer 10
- Internet Explorer 11
2014 年 4 月 9 日にサポートが終了した Internet Explorer 6 も対象となっています。
対策
1.脆弱性の解消 - 修正プログラムの適用
現時点で、Microsoft 社から本脆弱性を解消する修正プログラムが提供されていません。
修正プログラムが提供されるまでの間、以下の回避策を実施することを推奨します。
2.回避策
Microsoft 社のアドバイザリ(2963983)では 6 つの回避策(Workarounds)が提示されています。いずれか 1 つを実施してください。企業や組織においては、回避策による業務システム等の影響有無を検証し、適切な回避策を選択してください。回避策の中から 2 つを紹介します。
- Enhanced Mitigation Experience Toolkit (EMET) 4.1 を使用する
EMET 4.1 は、ソフトウェアの脆弱性が悪用されるのを防止するために Microsoft 社が提供しているツールです。
導入する際には、次のページを参考にしてください。
Enhanced Mitigation Experience Toolkit
http://support.microsoft.com/kb/2458544/ja - VGX.DLL を無効にする
以下のコマンドを実行して、本脆弱性に関連する VGX.DLL の登録を無効にします。これにより VML (Vector Markup Language) によるベクター画像が描画されなくなります。"%SystemRoot%\System32\regsvr32.exe" -u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll"
上記の回避策の詳細、およびその他の回避策は、Microsoft 社のアドバイザリ(2963983)をご参照ください。
参考情報
- Microsoft Security Advisory (2963983)
http://technet.microsoft.com/ja-jp/security/advisory/2963983
本件に関するお問い合わせ先
IPA 技術本部 セキュリティセンター
E-mail:
更新履歴
2014年4月28日 | 掲載 |
---|