Internet Explorerに未知の脆弱性が発見される

IEに未知の脆弱性が発覚

米Sunbelt Softwareは現地時間の18日、Microsoft Internet Explorerの未知の脆弱性が悪用されていることを公にした。現地時間の翌19日に米Microsoftよりアドバイザリが公開されたことにより、この問題はその悪用が発見されることによって初めて存在が明らかになった"0-day"であったことが判明した。

Sunbelt Softwareによれば、特定のポルノサイトにアクセスするとこの脆弱性が悪用されるのだという。その後、同社によって公開された情報によれば、この脆弱性を悪用するサイトに1度アクセスするだけで、複数のトロイの木馬やボット等に感染することになる---すなわち、PCが完全に「乗っ取られる」ことになるのだ、という。

Microsoftのアドバイザリによれば、この脆弱性はVML(Vector Markup Language)の実装に起因するものであり、Windows 2000 / XP / Server 2003が影響を被るとのこと。

本稿執筆時での回避策は以下の3点があるという。

  • 管理者権限を持つユーザでコマンドラインから
    regsvr32 -u "%ProgramFiles%\Common Files\Microsoft Shared\VGX\vgx.dll"
    と入力し、vgx.dllをCOM DLL登録から解除する
  • vgx.dllのACLを強化してアクセスを拒否する
  • Windows XP SP2上のIEでは、設定から「バイナリとスクリプトのビヘイビア」を無効に設定することでも当該問題を回避することができる

これら以外にも、別のブラウザを使用するという運用的な観点での回避方法もあるだろう。

加えて、各ウイルス対策ソフトベンダも、この脆弱性を利用するコンテンツやウイルスに対応したパターンファイルをリリースしており、フリーのIDSであるsnort用のシグネチャもBleeding Edge Snortサイトで公開されている。

現在の動向は

次に、この問題を悪用する側の動向である。日本時間の20日には、この問題をDoS(IEのクラッシュ)として再現できるコードが公開されていた。しかし翌21日には攻撃を成功させる実証コード(Proof of Concept Code: PoC)が公開されている。これら含め現在3種を確認できている。

今回の問題を利用するPoCが悪用された際のスタック領域(0x0012C108以降がシェルコード)

時間の経過と共により幅広いプラットフォーム上での動作を目的としたPoCの改良が盛んであることを、この数の推移は示しているため、脅威としては大きいものと推定されるだろう。

今回の脆弱性とは別に、15日付で「Microsoft DirectAnimation パスの ActiveX コントロールの脆弱性により、リモートでコードが実行される」がMicrosoftよりアドバイザリとして公表されている。こちらはヒープ領域のオーバーフローであり、今回の問題はスタック領域のオーバーフローである。

どちらの問題もバッファオーバーフローと呼ばれる種類の脆弱性であり、これまで攻撃に転用するための研究が進んでいる分野であるので脅威として大きいといえよう。



転職ノウハウ

あなたが本領発揮できる仕事を診断
あなたの仕事適性診断

シゴト性格・弱点が20の質問でサクッと分かる!

「仕事辞めたい……」その理由は?
「仕事辞めたい……」その理由は?

71%の人が仕事を辞めたいと思った経験あり。その理由と対処法は?

3年後の年収どうなる? 年収予報
3年後の年収どうなる? 年収予報

今の年収は適正? 3年後は? あなたの年収をデータに基づき予報します。

激務な職場を辞めたいが、美女が邪魔して辞められない
激務な職場を辞めたいが、美女が邪魔して辞められない

美人上司と可愛い過ぎる後輩に挟まれるエンジニアの悩み

人気記事

一覧

イチオシ記事

新着記事

求人情報