Websense のセキュリティ専門家は、Microsoft Internet Explorer に新たな脆弱性を発見しました。この脆弱性は主に IE8 と IE9 に影響し、ハッカーによってさまざまなサイバー攻撃に広く利用されています。さらに、異なるバージョンの Internet Explorer の特定の設定が、潜在的なシステム脆弱性となる可能性もあります。この脆弱性は、ユーザーを騙して悪意のあるウェブサイトを訪問させることで、攻撃者がコンピューター上で悪意のあるコードを実行することを可能にします。この脆弱性は、例えば、ユーザを騙して電子メールや危険なWebサイトのリンクをクリックさせた場合に発生する可能性があります。
世界中のライブインターネットリクエストから抽出されたサードパーティデータを確認することにより、Websense の研究者はまず脆弱性の範囲を決定し、Windows ベースの PC の約 70 パーセントがこの攻撃の影響を強く受けていると述べています。この脆弱性を悪用した攻撃は、IEのすべてのバージョンに影響を与えるように見えますが、今回の攻撃では、Windows 7とWindows XPオペレーティングシステムで動作しているIE8とIE9のユーザーを標的としているようです。この脆弱性の拡散を効果的に阻止するために
本脆弱性は、Internet Explorer が削除された、またはアドレスリソースの割り当てを誤っ たメモリ上のオブジェクトにアクセスした場合に発生するリモートコード実行の脆弱性です。この脆弱性により、攻撃者は現在の Internet Explorer ユーザに影響を与える可能性のある任意のコードを実行し、メモリを破壊することができます。その後、ユーザーは Internet Explorer を介して脆弱性を悪用する特定の Web サイトに誘導される可能性があります。
この脆弱性を悪用してユーザーのコンピュータを侵害することに成功した攻撃者は、現在のユーザーと同じユーザー権限を得ることになります。管理者権限を持つユーザは、システム上のユーザ権限が少ないユーザよりも攻撃に対して脆弱です。
この脆弱性はCVE-2013-3893と命名されています。この脆弱性に対し、マイクロソフトはFix-Itソリューションを提供するKB2887505をリリースしました。この脆弱性の詳細については、MicrosoftAdvisory2887505をご覧ください。Websenseのセキュリティ専門家は、Internet Explorerのユーザーに対し、できるだけ早くFix-Itパッチを適用し、システムの安全性を確保するよう推奨しています。
現在のところ、この脆弱性を利用した攻撃は非常に標的が絞られており、日本地域のみを対象としています。利用可能なFix-Itパッチがあるため、すべての人に影響があるわけではありませんが、攻撃者が修正されようとしているコードの部分を解析し、脆弱なコードに置き換えることは十分に可能です。それだけでなく、短期間のうちに、この脆弱性を利用した攻撃が有名なエクスプロイト・キットの一部となる可能性があり、特定の地域に限定されるものではありません。Websense の研究者は、この脆弱性攻撃に対応してリアルタイムの保護を展開し、同時に、Websense?ThreatSeeker インテリジェント・クラウドを継続的に監視して、脆弱性のエクスプロイトが行われていないか調べています。ハッカーがエクスプロイト攻撃を仕掛けるために使用した CVE-2013-3893 と、この脆弱性がエクスプロイト・キットにどのように統合されたかを確認しました。





