[2014/3/12 追記]
セキュリティ情報 MS14-012 を公開し、本脆弱性に対処したセキュリティ更新プログラムを公開しました。
2014 年 2 月 20 日、マイクロソフトは、セキュリティ アドバイザリ 2934088「Internet Explore の脆弱性により、リモートでコードが実行される」を公開しました。
このアドバイザリは、Internet Explorer 9 および 10 において確認されている脆弱性の説明、および脆弱性から保護するための緩和策と回避策を提供しています。この脆弱性が悪用された場合、ユーザーが悪意のある WEB サイトを訪問した際に、リモートでコードが実行される可能性があります。
この脆弱性の悪用報告は、現在のところ Internet Explorer 10 を対象とした限定的な標的型攻撃のみですが、アドバイザリに記載の製品をご使用のお客様は、アドバイザリで説明している回避策を実施されることをお勧めします。
■ 影響を受ける環境
Internet Explorer 9 および Internet Explorer 10
詳細は以下の表をご確認ください。
Windows XP/ Windows Server 2003 | Windows Vista/ Windows Server 2008 | Windows 7/ Windows Server 2008 R2 | Windows 8/ Windows Server 2012 | Windows 8.1/ Windows Server 2012 R2 | |
---|---|---|---|---|---|
Internet Explorer 6 | 影響なし | n/a | n/a | n/a | n/a |
Internet Explorer 7 | 影響なし | 影響なし | n/a | n/a | n/a |
Internet Explorer 8 | 影響なし | 影響なし | 影響なし | n/a | n/a |
Internet Explorer 9 | n/a | 影響を受けるが 攻撃は確認されていない | 影響を受けるが 攻撃は確認されていない | n/a | n/a |
Internet Explorer 10 | n/a | n/a | 限定的な攻撃あり | 限定的な攻撃あり | n/a |
Internet Explorer 11 | n/a | n/a | 影響なし | n/a | 影響なし |
■ 回避策
セキュリティ更新プログラム公開までの間お客様の環境を保護するために、以下のいずれかの回避策を実施してください。
回避策 ① Internet Explorer 11 にアップグレードする
Windows 7 以降をご利用のお客様は、影響を受けないバージョンである Internet Explorer 11 へのアップグレードを行うことで、問題の回避を行うことができます。
回避策 ② Fix It を適用する
本脆弱性による攻撃を防ぐ Fix It ソリューションを提供開始しました。現在、本脆弱性を悪用した攻撃が限定的な範囲ですが報告されておりますので、早期に対応するために、Fix It ソリューションの適用をお願いします。また、その他の回避策もご案内していますので、併せてご検討をお願いします。
回避策 Fix It 適用方法
- サポート技術情報 2934088にアクセスします。
- [有効にする] (Enable) に記載されている Fix It をクリックします (Fix It 51007)
- ウィザードに従い実行します。(Fix It のウィザードは英語版のみとなりますが、英語版以外の Windows でも機能します)
- 完了後、Internet Explorer を再起動します。
注意事項
-
この Fix it ソリューションを適用する前に、Internet Explorer に、最新のセキュリティ更新プログラムが適用されている必要されている必要があります。
-
Fix It 適用にはローカル管理者権限が必要です
-
Fix It 適用後は、Internet Explorer を再起動する必要があります。(OS の再起動は必要ありません)
-
Fix It のウィザードは英語版のみとなりますが、英語版以外の Windows でも機能します。
-
問題のあるコンピューターとは別のコンピューターを操作している場合、自動的な解決ツールをフラッシュ ドライブまたは CD に保存することで、問題のあるコンピューターで実行することができます。
補足事項
- Fix It ソリューションを無効にするには、サポート技術情報 2934088 にアクセスし、「無効にする」(Disable) の Fix It (Fix It 51008) を実行します。
回避策 ③ EMET を導入する
Enhanced Mitigation Experience Toolkit (EMET) というツールを利用することで、ユーザーが悪意のある WEB サイトを訪問した場合でも、この脆弱性の悪用 (コード実行) を防ぐことができます。EMET は、2013 年下半期に確認されたメモリ破壊によるリモートコードが実行されるタイプの攻撃はすべて防ぐことができた実績があります。
EMET については、私たちのチームのブログでも解説をご用意しています。まだご存知のない方は、ぜひこの機会に導入をご検討ください。
セキュリティ TechCenter「Enhanced Mitigation Experience Toolkit」
日本のセキュリティ チーム ブログ 「EMET 4.1 を公開 ~ 構成ファイルや管理機能の強化」
■ 問題を緩和する要素
- 既定で、Windows Server 2003、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、および Windows Server 2012 R2 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。このモードは、この脆弱性の影響を緩和します。
■ 参考リンク
Microsoft Security Response Center (MSRC) ブログ
Microsoft Releases Security Advisory 2934088 (英語情報)
Security Research and Defense ブログ
Fix it tool available to block Internet Explorer attacks leveraging CVE-2014-0322 (英語情報)