はじめに 7 月 11 日に 7 月のセキュリティ更新プログラム 9 件 (深刻度が緊急 3 件、重要 6 件) を公開しました。
本ブログでは、緊急の更新プログラムの 1 つである MS12-043 (MSXML) について解説します。
MS12-043「MSXML コアサービスの脆弱性により、リモートでコードが実行される」に対応したセキュリティ更新プログラムは、先月 6 月 13 日に公開した セキュリティ アドバイザリ 2719615「XML コアサービスの脆弱性により、リモートでコードが実行される」の脆弱性に対応したものです。
Microsoft XML コアサービスの脆弱性への攻撃が確認されているため、まだ適用していない場合は、早急に適用してください。
MS12-043 は、サポートされている Windows OS で動作している Microsoft XML コアサービス 3.0, 4.0, 6.0 に対応し、また、Office 2003, Office 2007 の XML コアサービス 5.0 にも対応しています (なお、Office 2010 は影響を受ません)。
更新プログラムのインストールについて (MSXML 3.0, 4.0, 6.0 対応)
Internet Explorer から Windows 上で動作する MSXML 3.0、4.0、6.0 の脆弱性への攻撃が確認されているため、早急に MS12-043 を適用してください。
既にマイクロソフト Fix it 50897 を適用済みの場合は、この更新プログラムの適用後に、マイクロソフト Fix it 50898 を実行して 50897 を無効化することをお勧めします。
Fix it 50897 が、MSXML の脆弱性への悪用の回避策として、Internet Explorer の Active X コントロールの動作を制限しており、Active X コントロールの処理にパフォーマンス上の影響が出るためです。
MSXML 5 対応の Fix It ソリューション MS12-043 は、Microsoft XML 5.0 の脆弱性には対応していません。そのため、Office 2003 または Office 2007 を使用している場合は、Fix It 50908 を適用してください。
有効にする | 無効にする |
---|---|
Microsoft Fix it 50908 | Microsoft Fix it 50909 |
EMET の使用について
ほかにも、この脆弱性への悪用の可能性を軽減させる方法として、Enhanced Mitigation Experience Toolkit (EMET) の適用が有効です。
EMET は、任意のアプリケーションに対して DEP (Data Execution Prevention) や ASLR (Address Space Layout Randomization)、SEHOP (Structured Exception Handler Overwrite Protection) など計 7 つの「脆弱性緩和技術」を簡単に導入できる無料ツールで、ソフトウェアの脆弱性が任意のコードの実行等で悪用されるのを防止します。
参考情報:
• MSXML - 5 steps to stay protected
• EMET の最新バージョン EMET 3.0 を公開しました