▼ 2010/01/15(金) Internet Explorer 6〜8 に未修正の重大な欠陥、Google などへの攻撃に使用済
Internet Explorer 6〜8 に未修正の重大な欠陥が発見されました。修正プログラムはまだありません。
この欠陥は、中国の人権活動家のアカウントを狙った、Google などに対する攻撃において悪用されたものだとされています。
- A new approach to China (Google blog)
- Operation “Aurora” Hit Google, Others (McAfee)
- More Details on “Operation Aurora” (McAfee)
この欠陥は Internet Explorer 5.01 には存在しませんが、多くの人は Internet Explorer 6~8 を使用していると思います。
以下の方法を実行してください。
- Firefox や Opera など、Internet Explorer ではない Web ブラウザを使用することで、この欠陥を回避できます。Internet Explorer のソフトウェアコンポーネントはさまざまな場所で利用されているため、それだけで完全に回避できるわけではありませんが、大きな効果が得られます。
- データ実行防止 (DEP) 機能を有効にすることで、この欠陥を利用した攻撃の効果を低減できます。Internet Explorer 8 では DEP 機能が標準で有効となっています。Internet Explorer 6 / 7 では標準では無効ですので、Internet Explorer 8 をインストールするか、あるいは KB 979352 の手順に従って DEP を有効にしてください。
なお、龍大標準のアンチウイルスソフト、マカフィー VirusScan Enterprise では、DAT5862 において、この攻撃に用いられた既知のウイルスに対応する予定です。
関連キーワード: Internet Explorer
2010.01.22 追記
修正プログラムが公開されました。
Microsoft Update や Microsoft Windows Software Update Services などを利用して修正プログラムをインストールしてください。「毎月第 2 火曜日 (米国時間) は Windows Update の日」に更新方法に関する情報をまとめてあります。また、自動更新を利用する場合は「自動更新について」を参照してください。再起動を促された場合には、再起動してください。
RINS の複数の機械に修正プログラムをインストールしてみましたが、特に問題は発生していません。不具合が発生した場合は、RINS 担当教員 (内線 7414) までご連絡下さい。
この欠陥を利用した攻撃は、既に各地で確認されています。
- 不特定多数を対象としたMicrosoft Internet Explorerのゼロデイ脆弱性を狙う攻撃 (IBM)
- Update on Recent Microsoft 0day (CVE-2010-0249) (McAfee)
できるだけ早く、修正プログラムをインストールして下さい。
- TB-URL(確認後に公開) http://133.83.35.83/blog/adiary.cgi/vuln/0211/tb/
▼ 2010/01/15(金) Microsoft 2010 年 1 月の月例セキュリティ修正プログラム
Microsoft から 2010 年 1 月の月例セキュリティ修正プログラムが公開されています。
- 2010 年 1 月のセキュリティ情報 (Microsoft)
- 2010年1月13日のセキュリティ情報 (月例) (日本のセキュリティチーム)
Microsoft Update や Microsoft Windows Software Update Services などを利用して修正プログラムをインストールしてください。「毎月第 2 火曜日 (米国時間) は Windows Update の日」に更新方法に関する情報をまとめてあります。また、自動更新を利用する場合は「自動更新について」を参照してください。再起動を促された場合には、再起動してください。
RINS の複数の機械に修正プログラムをインストールしてみましたが、特に問題は発生していません。不具合が発生した場合は、RINS 担当教員 (内線 7414) までご連絡下さい。
関連キーワード: Windows
- TB-URL(確認後に公開) http://133.83.35.83/blog/adiary.cgi/vuln/0210/tb/
▼ 2010/01/15(金) 一部の研究室におけるウイルス感染被害について(つづき)
昨年(2009 年)の 1 月ごろから、Windows の自動再生機能を使って感染するウイルスの被害が発生しています。
- 一部の研究室におけるウイルス感染被害について (RINS, 2009/01/27)
残念ながら、現時点においても感染事例が散見されます。以下の点について、再度確認して頂くようお願い致します。
Microsoft Update を実行してください。
Microsoft Update を実行し、Windows および Microsoft Office を更新して下さい。Windows Update では Windows しか更新されず、Microsoft Office の欠陥が修正されないまま放置されてしまいます。Microsoft Update を実行してください。
KB971029 修正プログラムをインストールして下さい。
Windows XP / Vista / Server 2003 / Server 2008 を使用している場合は、KB971029 修正プログラム (Windows の自動再生機能の更新プログラム) を適用してください。適用すると、USB メモリからの自動再生 (自動実行) が行われなくなるため、自動再生機能を利用するウイルスの感染防止にたいへん効果があります。
注: KB971029 は、自動再生機能の挙動を Windows 7 と同じにする修正プログラムです。
アプリケーションソフトを最新版に更新してください。
昨今流行しているガンブラーウイルスをはじめとして、Web を閲覧するだけでウイルスに感染する事例が増えています。これらのウイルスは、Windows やアプリケーションソフトのセキュリティ上の欠陥を利用して感染します。特に狙われやすいのが、次のアプリケーションです。
- Adobe Reader / Acrobat (最新: バージョン 9.3)
- Flash Player (最新: バージョン 10.0.42.34)
- Java SE (最新: バージョン 6 Update 18)
- QuickTime (最新: バージョン 7.6.5)
アプリケーションの更新を怠ると、即座に感染してしまいます。忘れずに更新して下さい。
インストール済のアプリケーションのバージョンは、[プログラムの追加と削除] コントロールパネルから確認できます。[プログラムの追加と削除] でアプリケーション名をクリックすると、[サポート情報を参照するには、ここをクリックして下さい] という表示が出ます。これをクリックすることで、バージョン情報を確認できます。
狙われやすいアプリケーションのバージョン確認には、MyJVN バージョンチェッカも利用できます。また、詳細なアプリケーション検査を行いたい場合には、Secunia PSI などをご利用下さい。
アンチウイルスソフトをインストールしてください。
アンチウイルスソフトをインストールしてください。龍谷大学の予算で購入したコンピュータには、龍大標準のアンチウイルスソフト、マカフィー VirusScan Enterprise (VSE) をインストールできます。最新版は 8.7i patch 2 です。マカフィー VirusScan 関連ドキュメントを参照して下さい。なお、Artemis テクノロジーについてですが、
- これが無効なままだとウイルスを発見できない
- 8.7i patch 2 同梱版の既定値である「非常に低」ではなく、「低」に設定しないとウイルスを発見できない
といった事例に複数回遭遇しました。「非常に低」ではなく「低」に設定することを推奨します。
私費で購入したコンピュータや、自宅にあるコンピュータについては、各社から販売されているアンチウイルスソフト、あるいは Microsoft Security Essentials のような、まっとうなソフトウェアベンダーから配布されている無償のアンチウイルスソフトをインストールして下さい。このごろ、「無償のアンチウイルスソフト」を名乗るウイルスがたいへん多くなっています。無償のアンチウイルスソフトを利用する場合は、ニセモノをつかまされないよう注意して下さい。
- TB-URL(確認後に公開) http://133.83.35.83/blog/adiary.cgi/vuln/0209/tb/