フォティーンフォティ技術研究所 技術戦略室の川崎です。

今回の記事でお知らせしたIEの脆弱性に関して、マイクロソフト社から1月14日に臨時で修正パッチが公開されました。

マイクロソフト セキュリティ情報 MS13-008 - 緊急

Internet Explorer 用のセキュリティ更新プログラム (2799329)

http://technet.microsoft.com/ja-jp/security/bulletin/ms13-008

昨年末の2012年12月29日、Internet Explorerに新たな脆弱性(CVE-2012-4792)が報告されました。Microsoft社は、セキュリティアドバイザリ(2794220)でFIX itによる回避策を提供していますが、本日(Blog執筆時点の1月9日)公開された2013年1月の月例パッチでも根本的な脆弱性の解決策はまだ提供されていません。

また、Exodus Intelligenceのリサーチャーによって、FiX itをバイパスする攻撃手法が開発されたことが報告されており、Internet Explorer 6~8を利用する場合は、Webサイトの閲覧だけで被害に遭う可能性があります。

■ Exodus Intelligenceのリサーチャーによる報告

http://blog.exodusintel.com/2013/01/04/bypassing-microsofts-internet-explorer-0day-fix-it-patch-for-cve-2012-4792/

すでにこの脆弱性を利用する検証モジュールが「Metasploit」に追加されており、弊社では下記検証環境にて検証を実施いたしました。

  • FFR yarai 2.1.850

  • Windows XP Pro SP3 ENG

  • Internet Explorer 8

検証の結果、以下のように弊社製品「FFR yarai」にて防御できることが確認できました。

FFR yaraiを導入済みのお客様は防御可能ですのでご安心ください。

まだFFR yaraiを導入されていないお客様は、パッチが公開されて適用するまでの間は、Internet Explorer(IEコンポーネントブラウザも含む)以外のWebブラウザを利用していただくなどの回避策の検討をお勧めいたします。

こちらの脆弱性検証結果報告もあわせてご覧いただければと思います。弊社では、こちらのページで毎月発見された最新の脆弱性の中から幾つかをピックアップしてFFR yaraiで検知できるか検証した結果を公開しております。

関連記事

「セキュリティ アドバイザリ 2757760」:Internet Exploer脆弱性検証結果

「CVE-2012-4969」:IE脆弱性検証結果続報

Adobe Reader のサンドボックス機構を迂回するゼロデイ脆弱性

情報提供: FFRI BLOG