-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 各位 JPCERT-AT-2012-0030 JPCERT/CC 2012-09-20(新規) 2012-09-24(更新) <<< JPCERT/CC Alert 2012-09-20 >>> 2012年9月 Microsoft Internet Explorer の未修正の脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2012/at120030.html I. 概要 Microsoft Internet Explorer には未修正の脆弱性があります。結果として 遠隔の第三者は、細工したコンテンツをユーザに開かせることで、Microsoft Internet Explorer を不正終了させたり、任意のコードを実行させたりする可 能性があります。 マイクロソフト セキュリティ アドバイザリ (2757760) Internet Explorer の脆弱性により、リモートでコードが実行される http://technet.microsoft.com/ja-jp/security/advisory/2757760 マイクロソフト社によると、本脆弱性を悪用する標的型攻撃が確認されてい るとのことです。また、JPCERT/CC でも本脆弱性を使用する攻撃ツールが公開 されていることを確認しています。 *** 更新: 2012年09月24日修正 ***************************************** 2012年9月22日 本脆弱性に関するセキュリティ更新プログラムが公開されま したので、適用される事をお勧めします。なお、本セキュリティ更新プログラ ムには、マイクロソフト セキュリティ アドバイザリ (2757760) で指摘され ていた脆弱性以外の修正も含まれています。 マイクロソフト株式会社 マイクロソフト セキュリティ情報 MS12-063 - 緊急 Internet Explorer 用の累積的なセキュリティ更新プログラム (2744842) http://technet.microsoft.com/ja-jp/security/bulletin/ms12-063 ********************************************************************** II. 対象 対象となる製品とバージョンは以下の通りです。 - Internet Explorer 6 - Internet Explorer 7 - Internet Explorer 8 - Internet Explorer 9 詳細は、マイクロソフト セキュリティ アドバイザリ (2757760)を参照して ください。 III. 対策 *** 更新: 2012年09月24日修正 ***************************************** 2012年9月22日にマイクロソフト社よりセキュリティ更新プログラム (MS12-063) が公開されました。 Microsoft Update、Windows Update などを用いて、セキュリティ更新プロ グラムを早急に適用してください。 Microsoft Update https://www.update.microsoft.com/ Windows Update http://windowsupdate.microsoft.com/ ********************************************************************** IV. 軽減策 *** 更新: 2012年09月24日修正 ***************************************** セキュリティ更新プログラムをインストールすることで、以下の軽減策は不 要となります。 ********************************************************************** マイクロソフト社より、以下の軽減策が公開されています。セキュリティ 更新プログラムを適用するまでの間の暫定対策として、本軽減策を適用するか どうか検討してください。 軽減策を適用する場合は、システムへの影響など事前の検証の上実施してく ださい。(各軽減策についての詳細は、マイクロソフト セキュリティ アドバイ ザリ (2757760) を参照してください。) - Microsoft Fix it 50939 を適用する Microsoft Security Advisory: Vulnerability in Internet Explorer could allow remote code execution http://support.microsoft.com/kb/2757760 - Enhanced Mitigation Experience Toolkit (EMET) を使用する - インターネットおよびローカル イントラネット セキュリティ ゾーンの 設定を「高」に設定し、これらのゾーンで ActiveX コントロールおよび アクティブ スクリプトをブロックする - インターネットおよびイントラネット ゾーンで、アクティブ スクリプト の実行前にダイアログを表示するように Internet Explorer を構成する、 または、アクティブ スクリプトを無効にするよう構成する V. 参考情報 マイクロソフト株式会社 マイクロソフト セキュリティ アドバイザリ (2757760) Internet Explorer の脆弱性により、リモートでコードが実行される http://technet.microsoft.com/ja-jp/security/advisory/2757760 マイクロソフト株式会社 2012 年 9 月のセキュリティ情報 http://technet.microsoft.com/ja-jp/security/bulletin/ms12-sep JVNVU#480095 Internet Explorer に任意のコードが実行される脆弱性 https://jvn.jp/cert/JVNVU480095/index.html JVNTA12-262A Internet Explorer への攻撃に関する Microsoft Security Advisory (2757760) 公開 https://jvn.jp/cert/JVNTA12-262A/index.html Internet Explorer の脆弱性に対するアップデート JVNTA12-265A https://jvn.jp/cert/JVNTA12-265A/index.html 情報処理推進機構 Internet Explorer の脆弱性の回避策について(KB2757760)(CVE-2012-4969) https://www.ipa.go.jp/security/ciadr/vul/20120920-windows.html 今回の件につきまして当方まで提供いただける情報がございましたら、ご連 絡ください。 ________ 改訂履歴 2012-09-20 初版 2012-09-24 「I. 概要」、「III. 対策」、「IV. 軽減策」、「V. 参考情報」 の修正 ====================================================================== 一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC) MAIL: info@jpcert.or.jp TEL: 03-3518-4600 FAX: 03-3518-4602 https://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- iQEVAwUBUF/73zF9l6Rp7OBIAQiGUQgAmZn6YvD/+y3CtMm3Fn5etLO+2tQ+M7WL qyqjj/3ZS/LzkXRTKcZnNMNeCStCfs/ZnLlVoKenWs/ko+crT4iQ3l5UY4Yr6WxP tX/9Vu42o1lPiftoDSw7vzv3ZRrTTCXsfk7wQdx9Wg49m/vNx9seafb4Eu2Oyj0O nPnBxFiDnstUdVhFj765XIldpnaX5DyKTQc9mcAAVmKVseqvffXGSW8Z4lWPkeLU Avbd2j/cHiPmPPySFMLb93jL7RQKn0gI3TP1czaxDKJR9jo3v9c9OuHy7NMA3e8u RaxZgsZO1uivBJpPze2xP5JHlF+prQvnXPCi0dSYGFmhFSbVQvtnlg== =ps3q -----END PGP SIGNATURE-----