▼ 2012/09/18(火) Internet Explorer に未修正の欠陥、既にウイルスに悪用されている
Internet Explorer 6、7、8、9 に未修正の欠陥があり、既にウイルスに悪用されていることが明らかとなりました。Internet Explorer を使って攻略 Web ページを閲覧すると、自動的にウイルスが実行されてしまいます。
- マイクロソフト セキュリティ アドバイザリ (2757760) Internet Explorer の脆弱性により、リモートでコードが実行される (Microsoft)
- Internet Explorer の脆弱性に関するセキュリティ アドバイザリ 2757760 を公開 (Microsoft)
更新プログラムは現在開発中です。いくつかの回避方法があります。
- Enhanced Mitigation Experience Toolkit (EMET) を使用する。
- ダウンロード し、インストールします。
- セキュリティ アドバイザリの [推奨するアクション] → [回避策] → [Enhanced Mitigation Experience Toolkit を使用する] を参照して設定します。
- Internet Explorer のかわりに、Firefox や Chrome、Opera などの代替ブラウザを使用する。
回避方法は併用されることを推奨します。つまり、EMET をインストール・設定した上で、普段の Web 閲覧には代替ブラウザを使用します。どうしても Internet Explorer を必要とするサイトのみ、Internet Explorer で閲覧します。
今回の欠陥は重大なうえ、既にウイルスに悪用されています。早急な対応をお願いします。
2012.09.19 追記
EMET をインストールすると、次の場所にユーザーズガイドが保存されています。
- 32-bit OS: C:\Program Files\EMET\EMET User's Guide.pdf
- 64-bit OS: C:\Program Files (x86)\EMET\EMET User's Guide.pdf
ユーザーズガイドの 13 ページに防護プロファイルを使った設定方法が記載されています。
EMET には 3 種類の防護プロファイルが添付されています。C:\Program Files\EMET\Deployment\Protection Profiles に保存されています。
- Internet Explorer.xml: Internet Explorer だけを防護する設定です。
- Office Software.xml: Internet Explorer に加え、Microsoft Office と Adobe Reader / Acrobat を防護する設定です。
- All.xml: 上記に加え、一般的なアプリケーションを防護する設定です。
これらは次のように使います。
- [スタート] をクリックし、[すべてのプログラム] - [Enhanced Mitigation Experience Toolkit] – [EMET 3.0] をクリックします。
UAC のポップアップが出たら [Yes] をクリックします。EMET の GUI 画面が表示されます。 - EMET GUI 画面の [Configure Apps] をクリックします。Application Configuration 画面が表示されます。
[File] メニューの [Import...] をクリックし、上記した防護プロファイルのいずれかを選びます。 - インポートした設定が Application Configuration 画面に表示されますので、ご確認ください。[OK] をクリックして Application Configuration 画面を閉じます。
設定後、指定したアプリケーションを再起動する必要があります。
2012.09.24 追記
更新プログラムが公開されました。
Microsoft Update や Microsoft Windows Software Update Services などを利用して更新プログラムをインストールしてください。「毎月第 2 火曜日 (米国時間) は Windows Update の日」に更新方法に関する情報をまとめてあります。また、自動更新を利用する場合は「自動更新について」を参照してください。再起動を促された場合には、再起動してください。
なお、EMET をインストール・設定した方は、更新プログラム適用後もそのまま続けてご利用ください。
- TB-URL(確認後に公開) http://133.83.35.83/blog/adiary.cgi/vuln/0496/tb/