12345・・・無限大  一粒の砂

「一粒の砂」の、たわごと。
無責任結構・ 中途半端・ちゃらんぽらん・ 出たとこ勝負、で参りましょう!

IEの使用をしばらく止めよう

2014年04月29日 05時45分31秒 | pc

 こんな記事が目についた。なんのことか判らないまま、取り敢えず、IEを使用しないようにした。

現在は、クロームとFirefoxの2つで操作している。


記事1;

2014年04月28日 07時39分 更新
IE 6~11に未解決のゼロデイ脆弱性、Microsoftがアドバイザリ公開
MicrosoftのInternet Explorer 6~11に未解決の脆弱性が見つかった。FireEyeはゼロデイ攻撃を確認しており、注意を呼び掛けている。MicrosoftはWindows XPのサポートを終了しているため、アドバイザリはWindows Vista以降が対象だ。
[佐藤由紀子,ITmedia]


 米MicrosoftのInternet Explorer(IE)6~11に未解決の脆弱性が見つかった。Microsoftは4月26日(現地時間)、この脆弱性に関するアドバイザリーを公開し、注意を呼び掛けている。

 対象となるのはほぼすべてのWindows OS(Windows 8.1、Windows Server 2012 R2などを含む)上のIE。なお、MicrosoftはWindows XPのサポートを終了している。

 米セキュリティ企業のFireEyeは、この脆弱性を利用した攻撃を確認した。同社が「Operation Clandestine Fox」と名付けたこの攻撃の対象はIE 9~11という。

 脆弱性は、削除されたメモリや適切に割り当てられていないメモリ内のオブジェクトにIEがアクセスする方法に存在する。悪用された場合、多数のユーザーが利用する正規のWebサイトを改ざんしたり、ユーザーをだましてメールなどのリンクをクリックさせたりする手口を通じて不正なコンテンツを仕込んだWebサイトを閲覧させ、リモートで任意のコードを実行される恐れがあるという。

 Microsoftは調査が完了した時点で月例または臨時更新プログラムを公開して修正する予定としている。当面の対策としては、Enhanced Mitigation Experience Toolkit(EMET) 4.1およびEMET 5.0 Technical Previewの適用が有効だという。また、IE 10および11の場合、拡張保護モードを有効にすると影響が緩和されるという。

 FireEyeが確認した攻撃はFlashを利用していることから、同社はFlashプラグインの無効化を推奨している

 

記事2;

再びIEにゼロデイ脆弱性 - 標的型攻撃も確認、Windows XP環境は特に注意を

  [2014/04/28]

Internet Explorer 6 / 7 / 8 / 9 / 10 / 11に再びゼロデイ脆弱性が発見された。米Microsoftは4月26日(現地時間)、セキュリティアドバイザリ「2963983」として公開するとともに、この脆弱性を悪用した標的型攻撃がすでに発生していることを明らかにした。

今回の脆弱性は、攻撃者によってInternet Explorer上で任意のコードが実行されたり、攻撃コードを埋め込んだWebサイトをホストされたりする危険性がある。

日本時間の4月28日時点で、この脆弱性に対応する修正プログラムは提供されていない。現状、Windows XP以降のほぼすべてのWindowsバージョン(32bit/64bit)、およびInternet Explorer 6以降の全Internet Explorerバージョンが該当する。さらに、Windows XPのサポート終了後に発見された脆弱性であり、Windows XP向けの修正プログラムは今後も提供されない点に注意。

当面の回避策として、以下のようなものが提示されている。また、シマンテックは「一時的にIE以外のWebブラウザを使用」することを推奨している。

・Microsoftの脆弱性緩和ツール「EMET(Enhanced Mitigation Experience Toolkit) 4.1」を適用する(EMET 3.0では防げない)。

・インターネットおよびローカルイントラネットセキュリティゾーンの設定を「高」にする。これによって、ActiveXコントロールとアクティブスクリプトをブロック。

・アクティブスクリプトを実行する前にダイアログを表示するようにInternet Explorerを構成するか、インターネット/イントラネットセキュリティゾーンでアクティブスクリプトを無効にする。設定は、インターネットオプション「セキュリティ」タブ-「レベルのカスタマイズ」。

・「Vgx.dll」の登録解除、およびアクセス制御リストの変更。
詳細はMicrosoftのセキュリティアドバイザリ「2963983」を参照いただきたい。

関連したタグ

最新の画像もっと見る