▼ 2010/11/05(金) Internet Explorer に未修正の欠陥、回避策の実行を
Internet Explorer (IE) において、未修正の欠陥の存在が確認されました。既にこの欠陥を攻略するマルウェア(ウイルス)が存在します。
- マイクロソフト セキュリティ アドバイザリ (2458511) Internet Explorer の脆弱性により、リモートでコードが実行される (Microsoft)
- IE の新しいゼロデイ脆弱性を利用した標的型攻撃 (シマンテック)
複数の回避方法が存在します。
- 現在知られているマルウェアは、Windows のデータ実行防止 (DEP) 機能を突破できません。このため、DEP を有効にする事で既知のマルウェアを回避できます。
- IE 8 は標準で DEP が有効になっています。
- IE 7 は標準では DEP は有効になっていません。KB 2458511 に掲載されている Microsoft Fixit を使用すると、DEP を有効にできます。
- IE 6 は DEP を使えません。IE 8 に更新してください。
- Enhanced Mitigation Experience Toolkit (EMET) を使うと、DEP を含む、複数のセキュリティ機構を有効にすることができます。インストール後、アドバイザリの「推奨するアクション」>「回避策」>「Enhanced Mitigation Experience Toolkit を使用する」を参照して設定してください。
- 欠陥が修正されるまで、Firefox や Opera など、IE ではない Web ブラウザを使用することでも回避できます。その場合は「規定のプログラム」も IE ではないものに設定してください。IE のソフトウェアコンポーネントを使用するソフトウェアが存在するため、これだけで完全に回避できるわけではありませんが、高い効果があります。
アドバイザリにはこの他にも「ユーザー定義 CSS を使用する」「インターネットゾーンやローカルイントラネットゾーンのセキュリティ設定を [高] にする」といった回避策が解説されていますが、Web ページの見栄えが大きく変化したり、一般的な Web サイトを正常に操作できなくなったりする副作用があるため、強くは推奨しません。
上記とあわせて、アンチウイルスソフトの更新、ウイルス定義ファイルの更新を行ってください。龍大標準のアンチウイルスソフト、マカフィー VirusScan の最新版は以下のとおりです。
- Windows 用: VirusScan Enterprise 8.7i patch 4
- Mac 用: McAfee Security for Mac 1.0 (VirusScan for Mac 9.0) ビルド 676
関連キーワード: Internet Explorer
- TB-URL(確認後に公開) http://133.83.35.83/blog/adiary.cgi/vuln/0306/tb/
▼ 2010/11/05(金) 一太郎 2004~2010 に欠陥、修正プログラムあり
一太郎 2004~2010、一太郎ガバメント 2006~2010、ジャストスクール / ジャストスクール 2009〜2010 に欠陥が発見されました。
- [JS10003] 一太郎の脆弱性を悪用した不正なプログラムの実行危険性について (ジャストシステム)
既にこの欠陥を悪用するマルウェア(ウイルス)が出回っています。
- 一太郎の新たな脆弱性を確認 (シマンテック)
- 「一太郎」の新たなゼロデイ攻撃確認 情報収集が目的か? (トレンドマイクロ)
- A new Ichitaro vulnerability (マカフィー)
修正プログラムが用意されています。「JUST オンラインアップデート」を行うか、あるいは修正プログラムをダウンロードして適用してください。
関連キーワード: 一太郎
- TB-URL(確認後に公開) http://133.83.35.83/blog/adiary.cgi/vuln/0305/tb/
▼ 2010/11/05(金) Google Chrome 7.0.517.44 が公開されています
Google Chrome 7.0.517.44 が公開されています。10 件の欠陥が修正されています。
- Stable Channel Updates (Google)
Google Chrome を利用している方は 7.0.517.44 に更新してください。
関連キーワード: Google Chrome
- TB-URL(確認後に公開) http://133.83.35.83/blog/adiary.cgi/vuln/0304/tb/
▼ 2010/11/05(金) Flash Player 10.1.102.64 / 9.0.289.0 が公開されています
Flash Player 10.1.102.64 / 9.0.289.0 が公開されています。18件の欠陥が修正されています。
この欠陥を攻撃するマルウェア(ウイルス)が既に存在します。早急に更新してください。
Flash Player 10.1.102.64 は Adobe のダウンロードページから入手できます。また RINS web ページでも配布しています (学内からのみ入手可)。
- Mac OS X (.dmg ファイル)
現在使用している Flash Player のバージョンは About Flash Player ページ (adobe) で確認できます。Internet Explorer とその他のブラウザ (Firefox, Opera, Safari 等) とで個別に確認する必要があります。また、MyJVN バージョンチェッカー を利用すれば、Flash Player や Adobe Reader など攻撃されやすいアプリケーションが最新版になっているか否かを簡単に確認できます。
旧バージョンからアップグレードする場合は、既存の Flash Player をあらかじめアンインストールしておき、その後 Flash Player 10.1.102.64 をインストールすることを推奨します。アンインストール用のプログラムも用意されています。
- Flash Player のアンインストール手順(Windows) (Adobe)
- How to uninstall the Adobe Flash Player plug-in and ActiveX control (Adobe)
新バージョンをうまくインストールできない場合は、以下の手順を試してみてください。
- アンインストール用のプログラムを実行する。
- 再起動する。
- 再起動後に、新バージョンをインストールする。
Flash Professional CS5、Flash CS4 Professional、Flex 4 については専用の Flash Player が存在するので注意してください。また Flash CS3 Professional と Flex 3 には Debug 版の Flash Player をインストールしてください。これらの入手先については、Advisory を参照してください。
互換性の問題などにより、どうしても Flash Player 10 系列に移行できない場合は、Flash Player 9.0.289.0 に更新してください。Flash Player 9 for Unsupported Operating Systems から入手できます。
なお、同じ欠陥は Adobe Reader / Acrobat にも影響します。Adobe Reader / Acrobat の更新版は、2010.11.15 の週に公開される予定です。
関連キーワード: Flash Player
- TB-URL(確認後に公開) http://133.83.35.83/blog/adiary.cgi/vuln/0303/tb/