Skip to main content
MSRC

Internet Explorer 6の悪用事例を確認 (セキュリティ アドバイザリ 979352)

小野寺です。

Internet Explorer 6 の脆弱性が悪用されたことを確認し、それに伴い、現在サポートしているすべてのバージョンの Internet Explorer の調査を行っています。
調査の経過や対応については、セキュリティ アドバイザリ 979352 を通じてお知らせしていきます。

現在確認している攻撃は、Internet Explorer 6 に対してのみで、いわゆる標的型攻撃に使われました。そのため、範囲は限定的ですが、現在調査を行っており、月例のセキュリティリリースまたは、定例外のリリースで本件に対応する予定です。 現時点の調査では、影響を受ける可能性があるのは、Internet Explorer 5.01 (Windows 2000) を除く、Internet Exploer 6 以降のバージョンです。

実際に攻撃の確認されている Internet Explorer 6 は、Windows 2000 または Windows XP 上で動作している可能性があります。 Windows Vista は、Internet Explorer 7 が既定で動作しています。また Windows 7 は、既定で Internet Explorer 8 となります。Windows Vista 以降の OS では、Interet Explorer は、保護モードといわれるアクセス権等が制限されたモードで動作するため、Windows 2000, XP よりも、攻撃を成功させることが困難になっています。また、Internet Explorer 8 では、DEP により不正なプログラムが強制停止させられる可能性が高くなることと、SmartScreen 機能でマイクロソフトに報告された不正なサイトの表示をブロックすることが可能です。

現時点での回避策および影響を緩和する方法は、アドバイザリに詳細がありますが、こちらにも簡単に列記します。

DEP (データ実行防止機能) を有効にする DEP を有効にすることで、Internet Explorer 上で不正なプログラムを未然に防ぐことができるようになります。 この機能は、Internet Explorer 6, 7 では既定では無効となっています。手動で有効にすることもできますが、Internet Explorer 8にアップグレードする事が最も簡単な方法です。また、Internet Explorer 8 では、SmartScreen 機能によりマイクロソフトに報告された不正なサイトや、マルウェアを配布するサイトの表示もブロックされます。
手動で DEP を有効にする手順については、セキュリティ アドバイザリ 979352 の「推奨するアクション」に記載しています。

Active スクリプトの実行方法を変更する Internet Explorer の Active スクリプトの実行機能を無効または、実行前に確認する設定にすることで、今回の脆弱性を影響を緩和することができます。しかし、本設定を行うことで、スクリプトを活用した Web サイトの参照時に、確認のダイアログが頻繁に表示される、または、サイトが正常に表示されない可能性があります。手順については、セキュリティ アドバイザリ 979352 の「推奨するアクション」に記載しています。

イントラネットゾーンのセキュリティレベルを引き上げる イントラネットゾーンは通常、比較的信頼できる組織内のサイトのみが対象になります。これらのサイトを経由した攻撃に備えるために、組織内のイントラネット サイトをインターネット上のサイトと同程度以上にに扱う様に設定することで、影響を緩和することができます。手順については、セキュリティ アドバイザリ 979352 の「推奨するアクション」に記載しています。


Related Posts

How satisfied are you with the MSRC Blog?

Rating

Feedback * (required)

Your detailed feedback helps us improve your experience. Please enter between 10 and 2,000 characters.

Thank you for your feedback!

We'll review your input and work on improving the site.