Internet Explorerのゼロデイ脆弱性にマイクロソフトが緊急対応

2013年1月15日(米国時間1月14日)、Internet Explorer(IE)に存在するゼロデイ脆弱性に対応する緊急修正プログラムが Microsoft から公開されました。IE バージョン 6、7、8 を利用しているユーザは、当該修正プログラムの早期適用を推奨します。


Microsoft が、今回定例外の緊急で対応した脆弱性CVE-2012-4792」は、IE 6、7、8 に影響があるものです。この脆弱性は、削除されたメモリ、または既に確認することができないメモリに存在するオブジェクトを IE が読み込もうとした場合に発生します。この脆弱性を悪用した Webサイトや Webページにアクセスすると、リモートで不正なコードを実行されるもので、Microsoft では、深刻度を「Critical(緊急)」と評価しています。なお、IE 9、10 には影響はありません。

この脆弱性を悪用した攻撃は、修正プログラム公開前に確認されており、この「Watering Hole」攻撃と呼ばれる攻撃実現に当たっては、米国の超党派組織「外交問題評議会」の Webサイトといった正規サイトが改ざんされていたことが分かっています。

修正プログラム(MS13-008)の公開を受けて、IE 6、7、8 を利用しているインターネットユーザは、この修正を早急に適用することを推奨します。この修正プログラムを適用するためのアップデートは、Windows Update を使って自動で、あるいは手動で行うことができます。

トレンドマイクロのサーバ向け総合セキュリティ製品「Trend Micro Deep Security(トレンドマイクロ ディープセキュリティ)」および「Trend Micro 侵入防御ファイアウォール(ウイルスバスター コーポレートエディション プラグイン製品)」をご利用のお客様は、以下のルールでこの脆弱性を悪用する攻撃から守られます。修正プログラムの検証ができていないなどの理由で即時適用ができない法人のお客様は、このトレンドマイクロの対策を適用することを推奨します。

  • 1005297 – Microsoft Internet Explorer CDwnBindInfo Object Use-After-Free Vulnerability (CVE-2012-4792)
  • 1005301 – Identified Suspicious JavaScript Encoded Window Location Object
  • 1005298 – Microsoft Internet Explorer CDwnBindInfo Object Use-After-Free Vulnerability (CVE-2012-4792) Obfuscated
  • 上記のフィルタは、問題のエクスプロイトコードの亜種すべてを検出するように設定されています。

    関連記事

  • セキュリティブログ:「Watering Hole」型攻撃はなぜ有効なのか
      /archives/6493
  • 参考記事

  • マイクロソフト:セキュリティ アドバイザリ (2794220) の脆弱性を解決する MS13-008 (Internet Explorer) を定例外で公開
      http://blogs.technet.com/b/jpsecurity/archive/2013/01/15/3545836.aspx
  • 【更新情報】

    2013/01/24 12:00 トレンドマイクロのサーバ向け総合セキュリティ製品「Trend Micro Deep Security(トレンドマイクロ ディープセキュリティ)」および「Trend Micro 侵入防御ファイアウォール(ウイルスバスター コーポレートエディション プラグイン製品)」の以下のフィルタ名が更新されました。

    更新前:1005298 – Microsoft Internet Explorer CDwnBindInfo Object Use-After-Free Vulnerability (CVE-2012-4792) Obfuscated
    更新後:1005298 – Microsoft Internet Explorer CDwnBindInfo Object Use-After-Free Vulnerability (CVE-2012-4792) – 2