セキュリティウォッチ XPユーザーは新しいInternet Explorerのエクスプロイトに対して永続的に脆弱です

XPユーザーは新しいInternet Explorerのエクスプロイトに対して永続的に脆弱です

Anonim

警告しなかったと言ってはいけません。 マイクロソフトは今月初めにWindows XPのサポートを終了しました。つまり、新しいセキュリティホールは修正されません。 まあ、彼らはそれを見つけました、そしてそれはすごいです。 6.0〜11のInternet Explorerバージョンに影響するこのバグにより、悪者がシステム上で任意のコードを実行できます。 仕掛けられたウェブサイトにアクセスするとすぐに、あなたは苦しめられます。 他のWindowsバージョンにはパッチが適用されますが、XPは適用されません。

Windows XPはIE8を超えて進化したことはないことを覚えているかもしれません。 FireEyeの研究者は、彼らが見た攻撃はIE9以降を標的にしていると言っていますが、それは以前のバージョンが攻撃されなかったことを意味しません。

使い方

マイクロソフトは、長年にわたって攻撃耐性技術をWindowsに組み込んでいます。 データ実行防止(DEP)は、コードをデータ領域に潜入させ、その実行を強制することで機能するあらゆる種類の攻撃をブロックします。 アドレス空間レイアウトランダム化(ASLR)は、既知のアプリケーションで特定のコードセグメントを見つけて破壊することに依存する攻撃を阻止します。 Microsoftのセキュリティアドバイザリによると、この脆弱性を悪用する攻撃はDEPとASLRの両方をバイパスする可能性があります。

Bitdefenderのレポートによると、この攻撃は「SWFファイルを読み込んでプロセスメモリを破損し、プログラムのフローを悪意のあるコードが配置されているメモリの場所に誘導するFlashの悪用手法を利用します」。 これは、FlashがインストールされていないIEのインストールが安全かもしれないことを示唆していますが、私はそれに頼りません。 Bitdefenderのレポートでは、Windowsユーザーの20%がXPにとどまっており、その多くはエンタープライズ環境にいると指摘しています。

何ができる?

何よりもまず、前に言ったように、まだXPを実行している場合 は 、Internet Explorerの使用を停止する 必要 が あり ます。 他のブラウザの方が優れており、すべての選択肢がXPユーザーを更新しています。 IEを完全に取り除くことはできません。IEがオペレーティングシステムにあまりにも絡み合っているからです。 ただし、少なくともそれを指すショートカットはすべて削除できるため、誤って起動することはありません。

この脆弱性に関するマイクロソフトのレポートには、推奨されるアクションの大規模なコレクションが含まれており、それらの多くは、十分な技術スキルを持つXPユーザーに有効です。 このレポートは、Enhanced Migitation Experience Toolkit 4.1の展開、インターネットおよびローカルセキュリティゾーンの「高」への設定、特定のDLLの登録解除などをアドバイスしています。

マイクロソフトがパッチを発見すると、XP以降のWindowsを実行しているユーザーは更新プログラムを取得します。 それまでの間、64ビットWindowsを実行している場合は、保護のためにいくつかの設定を調整できます。 インターネットのプロパティを開き、[詳細設定]タブをクリックします。 [拡張保護モードを有効にする]チェックボックスをオンにし、[拡張保護モードの64ビットプロセスを有効にする]チェックボックスをオンにします。 再起動すると、安全になります。

しかし、実際には、これはXPユーザーにとっては目覚ましの電話として機能するはずです。 事態は悪化するばかりです。 Bitdefenderの論文が述べているように、「Windows XPは市場で12年以上にわたって順調に推移していましたが、今は別れを告げて先に進みましょう」。

XPユーザーは新しいInternet Explorerのエクスプロイトに対して永続的に脆弱です