最近、マイクロソフトは、ハッカーがIE8とIE9に存在する重大なセキュリティ脆弱性を悪用していると発表しました。
従来の処置と同様に、マイクロソフトは脅威に対して水を差すようなアプローチをとりました。
「Trustworthy Computing Groupのスポークスマンであるダスティン・チャイルズ氏は、先週火曜日の朝のブログ投稿で、「このレポートは、IE8とIE9に対する限られた数の攻撃のみをリストアップしていますが、この問題はIEのすべてのバージョンに影響を与える可能性があります。
「この問題に対処するため、セキュリティアップデートが積極的に開発されています。
チャイルズ氏と本日マイクロソフトから発表されたセキュリティアドバイザリによると、この脆弱性は12年前のIE6から、まだ正式にリリースされていないIE11まで、サポートされているすべてのバージョンのIEに影響するとのことです。IE11ブラウザはWindows 8.1と共に今年10月18日までリリースされません。
「クラウド・セキュリティ・プロバイダーであるCloudPassageのDevOps責任者であるAndrew Storms氏は、「どのバージョンもこのセキュリティの脅威から完全に解放されているわけではありません。「IEにゼロデイ脆弱性が存在することは決して良いことではありません。
マイクロソフトはセキュリティ勧告の中でそのように述べていませんが、この脆弱性は古典的な「密航」攻撃手法によって実際に悪用される可能性があります。これは、ハッカーがWindowsデバイスのブラウザを乗っ取り、ターゲットを悪意のあるウェブサイト、または攻撃コードが読み込まれた侵害された正規のウェブサイトに誘導するだけで、悪意のあるコンテンツを仕込むことができることを意味します。
実際のパッチを展開するにあたり、マイクロソフトは、EMET 4.0の設定、IEのレンダリングエンジンを含むDLLファイルを "サンドイッチ "するためのマイクロソフトの "Fixit "自動化ツールの実行など、いくつかの自己保護に関する推奨を顧客に行いました。EMET 4.0の設定、マイクロソフトの自動化ツール "Fixit "を実行し、IEレンダリングエンジンを含むDLLファイルを "サンドイッチ "することなどが推奨されています。
EMET(Enhanced Mitigation Experience Tool)は、アプリケーション固有の ASLR(Address Space Layout Randomisation)や DEP(Data Execution Protection)などのエクスプロイト対策技術を、企業の IT 担当者が手動で有効にできるようにすることに重点を置いた、上級ユーザー向けのツールです。
マイクロソフトは、Fixitツールのサポートサイト上に、顧客がアイコンをクリックし、"有効 "とマークするだけのリンクを提供しています。過去にもマイクロソフトは、予期せぬ突発的な攻撃に直面したIEを保護するために、このラミネート・ソリューションを使用したことがあります。
過去の慣例から、Microsoft Fixitの解決策は、Application Compatibility Toolkitを使用して、各起動時にメモリ内のIEコアライブラリに変更を加えることかもしれません。いわゆるIEコアライブラリは、ブラウザのレンダリングエンジンを含む「mshtml.dll」というDLL(ダイナミックリンクライブラリ)ファイルです。いわゆる IE コアライブラリは、ブラウザのレンダリングエンジンを含む「mshtml.dll」という DLL(ダイナミックリンクライブラリ)ファイルです。メザニン自体はバグを修正するものではなく、マイクロソフトによってすでに検出されている外部の脅威からブラウザを保護するものです。
また、マイクロソフトが恒久的な修正プログラムをリリースした際には、一時的にIEを使用せず、GoogleのChromeやMozillaのFirefoxなどの代替ブラウザを使用することで、攻撃を防ぐことができます。
マイクロソフトは、IEの脆弱性をいつ修正するかについては明言を避けていますが、次回のパッチ・チューズデーを3週間後に控えているため、巨大ソフトウェアのセキュリティ・チームは、10月9日に「予定外の」アップデートのリリースを急ぐようです。





