セキュリティウォッチ マイクロソフトは、ゼロデイの修正プログラムを発行します

マイクロソフトは、ゼロデイの修正プログラムを発行します

ビデオ: How To Uninstall Internet Explorer (十一月 2024)

ビデオ: How To Uninstall Internet Explorer (十一月 2024)
Anonim

マイクロソフトは、先月、外交評議会のWebサイトへの訪問者を侵害するために使用されたInternet Explorerの古いバージョンのゼロデイ脆弱性に対処する「Fix It」をリリースしました。

ゼロデイ脆弱性は、IEが「削除された、または適切に割り当てられなかったオブジェクトnメモリ」にアクセスする方法に関連しています。マイクロソフトは12月29日にセキュリティアドバイザリで述べました。この問題はInternet Explorer 6、7、および8.新しいIE 9および10は影響を受けません。

「Fix It」は永続的なパッチではなく、完全なセキュリティ更新プログラムが準備されるまでユーザーを保護するために使用できる一時的なメカニズムです。 マイクロソフトは、1月8日に予定されている1月のパッチ火曜日にアップデートの準備ができるかどうかを明らかにしていません。

「この時点で、Internet Explorer 9または10にアップグレードできない場合、または回避策のいずれかをまだ適用していない場合は、Fix itを適用することを強くお勧めします」とSANS Technology InstituteのJohannes Ullrich氏はInternet Stormに書いていますセンターのブログ。

ダウンロード攻撃によるドライブ

このセキュリティ上の欠陥は特に危険です。なぜなら、攻撃者はドライブバイダウンロード攻撃でそれを悪用できるからです。 ブービーに仕掛けられたWebサイトにアクセスした犠牲者は、そのサイトをクリックしたり、何もしなくても感染します。

先週、FireEyeの研究者は、攻撃者がこの問題を悪用するために外交評議会のWebサイトを改ざんしたと報告しています。 外交政策シンクタンクのウェブサイトへの訪問者は、攻撃者がコンピューターに保存されたファイルを盗むことを可能にするバックドアであるBifroseマルウェアに感染しました。

CFRのサイトが改ざんされたという事実は、標的となる被害者が米国の外交政策に関心のある人々であることを示唆している、CORE SecurityのAlex HoranはSecurityWatchに語った。 「彼らのマシンを制御し、すべてのローカルドキュメントを読むことができることは、情報の宝庫になるでしょう」とHoranは言いました。 ゼロデイ攻撃は開発が難しいという意味で「高価」であり、そのため標的は努力する価値がある必要がある、と彼は言った。

シマンテックセキュリティレスポンスはブログで、被害者は現在北米に集中しており、標的型攻撃キャンペーンを提案しています。

FireEyeのDarien Kindlundによると、悪意のあるコードは、オペレーティングシステムの言語が英語(米国)、中国語(中国)、中国語(台湾)、日本語、韓国語、またはロシア語のブラウザに悪用されました。

ソフォスのシニアセキュリティアドバイザーであるチェスターウィズニエフスキーは、CFRが12月7日までさかのぼって感染した可能性があると述べています。 Wisniewski氏によると、少なくとも5つの追加Webサイトが改ざんされており、「攻撃は、当初考えられていたよりも広範囲に及ぶことが示唆されています」とのことです。

ホリデーシーズン中に攻撃が発生するのは珍しいことではない、とTrustwaveのセキュリティ調査部長のZiv Madorは SecurityWatch に語った。 「セキュリティベンダー、ソフトウェアベンダー、および影響を受ける組織のITチームによる応答が通常よりも遅くなる可能性があるために発生します」とMador氏は述べています。

修正と回避策

IE 9または10にアップグレードできないユーザー、またはFix Itを適用できないユーザーは、完全な修正プログラムが利用可能になるまで、別のWebブラウザーを使用する必要があります。 また、マイクロソフトは、ユーザーがファイアウォールを設置し、すべてのソフトウェアとセキュリティ製品が完全にパッチ適用および更新されるようにすることを推奨しました。 この攻撃はJavaとFlashを使用するため、AlienVaultのJamie Blascoは、当面の間はブラウザでサードパーティのソフトウェアを使用しないことを推奨しました。

Fix Itは簡単に適用でき、再起動の必要はありませんが、MSRCエンジニアリングチームのメンバーであるCristian CraioveanuはMSRCブログに「Internet Explorerの起動時間にわずかな影響を与えます」と書いています。 最終的なパッチが最終的に利用可能になったら、ユーザーは回避策をアンインストールして、ブラウザの起動時間を再度短縮する必要があります。

この攻撃は、「管理者でないユーザーとしてコンピューターで作業することで、こうした状況で利益を上げることができる」という別の痛烈なリマインダーでした、とウィスニエフスキは言いました。 非特権ユーザーであることは、攻撃者が引き起こす可能性のある損害の量が制限されていることを意味します。

Fahmidaの詳細については、Twitter @zdFYRashidで彼女をフォローしてください。

マイクロソフトは、ゼロデイの修正プログラムを発行します