▼ 2012/09/18(火) Internet Explorer に未修正の欠陥、既にウイルスに悪用されている
Internet Explorer 6、7、8、9 に未修正の欠陥があり、既にウイルスに悪用されていることが明らかとなりました。Internet Explorer を使って攻略 Web ページを閲覧すると、自動的にウイルスが実行されてしまいます。
- マイクロソフト セキュリティ アドバイザリ (2757760) Internet Explorer の脆弱性により、リモートでコードが実行される (Microsoft)
- Internet Explorer の脆弱性に関するセキュリティ アドバイザリ 2757760 を公開 (Microsoft)
更新プログラムは現在開発中です。いくつかの回避方法があります。
- Enhanced Mitigation Experience Toolkit (EMET) を使用する。
- ダウンロード し、インストールします。
- セキュリティ アドバイザリの [推奨するアクション] → [回避策] → [Enhanced Mitigation Experience Toolkit を使用する] を参照して設定します。
- Internet Explorer のかわりに、Firefox や Chrome、Opera などの代替ブラウザを使用する。
回避方法は併用されることを推奨します。つまり、EMET をインストール・設定した上で、普段の Web 閲覧には代替ブラウザを使用します。どうしても Internet Explorer を必要とするサイトのみ、Internet Explorer で閲覧します。
今回の欠陥は重大なうえ、既にウイルスに悪用されています。早急な対応をお願いします。
2012.09.19 追記
EMET をインストールすると、次の場所にユーザーズガイドが保存されています。
- 32-bit OS: C:\Program Files\EMET\EMET User's Guide.pdf
- 64-bit OS: C:\Program Files (x86)\EMET\EMET User's Guide.pdf
ユーザーズガイドの 13 ページに防護プロファイルを使った設定方法が記載されています。
EMET には 3 種類の防護プロファイルが添付されています。C:\Program Files\EMET\Deployment\Protection Profiles に保存されています。
- Internet Explorer.xml: Internet Explorer だけを防護する設定です。
- Office Software.xml: Internet Explorer に加え、Microsoft Office と Adobe Reader / Acrobat を防護する設定です。
- All.xml: 上記に加え、一般的なアプリケーションを防護する設定です。
これらは次のように使います。
- [スタート] をクリックし、[すべてのプログラム] - [Enhanced Mitigation Experience Toolkit] – [EMET 3.0] をクリックします。
UAC のポップアップが出たら [Yes] をクリックします。EMET の GUI 画面が表示されます。 - EMET GUI 画面の [Configure Apps] をクリックします。Application Configuration 画面が表示されます。
[File] メニューの [Import...] をクリックし、上記した防護プロファイルのいずれかを選びます。 - インポートした設定が Application Configuration 画面に表示されますので、ご確認ください。[OK] をクリックして Application Configuration 画面を閉じます。
設定後、指定したアプリケーションを再起動する必要があります。
2012.09.24 追記
更新プログラムが公開されました。
Microsoft Update や Microsoft Windows Software Update Services などを利用して更新プログラムをインストールしてください。「毎月第 2 火曜日 (米国時間) は Windows Update の日」に更新方法に関する情報をまとめてあります。また、自動更新を利用する場合は「自動更新について」を参照してください。再起動を促された場合には、再起動してください。
なお、EMET をインストール・設定した方は、更新プログラム適用後もそのまま続けてご利用ください。
- TB-URL(確認後に公開) http://133.83.35.83/blog/vuln/0496/tb/
▼ 2012/09/18(火) WordPress 3.4.2 公開
WordPress 3.4.2 が公開されています。2 件のセキュリティ欠陥が修正されています。
- WordPress 3.4.2 メンテナンスとセキュリティのリリース (WordPress.org)
WordPress 利用者は 3.4.2 に更新してください。
関連キーワード: WordPress
- TB-URL(確認後に公開) http://133.83.35.83/blog/vuln/0495/tb/
▼ 2012/09/18(火) RealPlayer 15.0.6.14 / 12.0.1.1750 公開
Windows / Mac 用 RealPlayer に複数の欠陥が発見され、修正版が公開されています。
- RealNetworks, Inc.、セキュリティ脆弱性に対応するアップデートをリリース (RealNetworks)
最新の修正版は次のとおりです。
- Windows: RealPlayer 15.0.6.14
- Mac: Mac 用 RealPlayer 12.0.1.1750
上記よりも古いバージョンの RealPlayer の利用者は更新してください。ダウンロード:
関連キーワード: RealPlayer
- TB-URL(確認後に公開) http://133.83.35.83/blog/vuln/0494/tb/
▼ 2012/09/18(火) iTunes 10.7 公開
iTunes 10.7 が公開されています。Windows 版では 163 件のセキュリティ欠陥の修正を含んでいます。Mac 版にはセキュリティ修正は含まれていません。
- iTunes 10.7 のセキュリティコンテンツについて (Apple)
- iTunes ダウンロード (Apple)
iTunes 利用者はソフトウェアアップデート (Mac版 / Windows版)を使うなどして更新してください。
関連キーワード: iTunes
- TB-URL(確認後に公開) http://133.83.35.83/blog/vuln/0493/tb/
▼ 2012/09/18(火) Microsoft 2012 年 9 月月例セキュリティ更新プログラム
Microsoft から 2012 年 9 月の月例セキュリティ更新プログラムが公開されています。2 件のセキュリティ欠陥の修正を含んでいます。
- 2012 年 9 月のセキュリティ情報 (Microsoft)
- 2012 年 9 月のセキュリティ情報 (月例) (日本のセキュリティチーム)
Microsoft Update や Microsoft Windows Software Update Services などを利用して更新プログラムをインストールしてください。「毎月第 2 火曜日 (米国時間) は Windows Update の日」に更新方法に関する情報をまとめてあります。また、自動更新を利用する場合は「自動更新について」を参照してください。再起動を促された場合には、再起動してください。
RINS の複数の Windows 機に更新プログラムをインストールしてみましたが、特に問題は発生していません。不具合が発生した場合は、RINS 担当教員 (内線 7414) までご連絡ください。
関連キーワード: Windows
- TB-URL(確認後に公開) http://133.83.35.83/blog/vuln/0492/tb/