TrendLabs | Malware Blog
「Internet Explorer Vulnerability Exploit Detected」より
Nov 23, 2009 Det Caraig
セキュリティ専門家は、Internet Explorer(IE)に対する新たな脆弱性が発見されたことを確認しています。解析により、この脆弱性は、IEのバージョン 6 および 7 に影響を与えることが明らかになりました。この脆弱性を利用する不正コードは、現在のところ、動作が不安定ですが、近いうちに、サイバー犯罪者が安定したコードを作成する可能性があります。これにより、Webサイトが悪用され、ユーザがこれらのWebサイトを閲覧すると、感染することになります。ただし、ハッカーがユーザを不正なWebサイト、または、改ざんされたWebサイトに誘導することができなければ、攻撃は成功しません。また、IE を利用するこの攻撃を行うためには、JavaScript が必要になります。
この攻撃は、IEがCSS(スタイルシート)情報を参照する際に発生する脆弱性を利用します。トレンドマイクロ製品では、この脆弱性を「HTML_SHELLCOD.WT」として検出します。なお、「Trend Micro Smart Protection Network(SPN)」をご利用のお客様は、既にこの攻撃から守られています。
IEユーザは、ウイルス対策製品を常に更新することをお勧めします。また、マイクロソフトから対応方法が公開されるまでは、JavaScript を無効にし、信頼できるWebサイトを閲覧することで、この攻撃を回避できます。
マイクロソフトは、11月24日、この脆弱性に関するセキュリティアドバイザリ(977981)を公開しました。同社は、Microsoft Windows 2000 Service Pack 4 上の Internet Explorer 6 Service Pack 1、サポートされているエディションの Windows XP Service Pack 2、Windows XP Service Pack 3、Windows Server 2003 Service Pack 2、Windows Vista、Windows Vista Service Pack 1 および Windows Server 2008 上の Internet Explorer 6 および Internet Explorer 7 は影響を受けることを確認しています。
アドバイザリによると、この脆弱性の利用により、攻撃者がローカルのユーザと同じユーザ権限を取得する可能性があります。
攻撃タイプ | ベンダ発表(発表日:2009/11/14) | 脆弱性情報 | |||
会社名 | 識別番号 | 情報のタイトル | CVE(JVN) | 深刻度 | |
受動 | マイクロソフト株式会社 | 977981 | Internet Explorer の脆弱性により、リモートでコードが実行される | CVE-2009-3672 | 9.3(危険) |
翻訳: 橋元 紀美加(Technical Communications Specialist, TrendLabs)
【訂正と追記】
2009/12/09 | 12:15 | 脆弱性情報を更新しました。 |
|