2012年9月 Microsoft Internet Explorer の未修正の脆弱性に関する注意喚起
最終更新: 2012-09-24
各位
JPCERT-AT-2012-0030
JPCERT/CC
2012-09-20(新規)
2012-09-24(更新)
<<< JPCERT/CC Alert 2012-09-20 >>>
2012年9月 Microsoft Internet Explorer の未修正の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2012/at120030.html
I. 概要
Microsoft Internet Explorer には未修正の脆弱性があります。結果として
遠隔の第三者は、細工したコンテンツをユーザに開かせることで、Microsoft
Internet Explorer を不正終了させたり、任意のコードを実行させたりする可
能性があります。
マイクロソフト セキュリティ アドバイザリ (2757760)
Internet Explorer の脆弱性により、リモートでコードが実行される
http://technet.microsoft.com/ja-jp/security/advisory/2757760
マイクロソフト社によると、本脆弱性を悪用する標的型攻撃が確認されてい
るとのことです。また、JPCERT/CC でも本脆弱性を使用する攻撃ツールが公開
されていることを確認しています。
*** 更新: 2012年09月24日修正 *****************************************
2012年9月22日 本脆弱性に関するセキュリティ更新プログラムが公開されま
したので、適用される事をお勧めします。なお、本セキュリティ更新プログラ
ムには、マイクロソフト セキュリティ アドバイザリ (2757760) で指摘され
ていた脆弱性以外の修正も含まれています。
マイクロソフト株式会社
マイクロソフト セキュリティ情報 MS12-063 - 緊急
Internet Explorer 用の累積的なセキュリティ更新プログラム (2744842)
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-063
**********************************************************************
II. 対象
対象となる製品とバージョンは以下の通りです。
- Internet Explorer 6
- Internet Explorer 7
- Internet Explorer 8
- Internet Explorer 9
詳細は、マイクロソフト セキュリティ アドバイザリ (2757760)を参照して
ください。
III. 対策
*** 更新: 2012年09月24日修正 *****************************************
2012年9月22日にマイクロソフト社よりセキュリティ更新プログラム
(MS12-063) が公開されました。
Microsoft Update、Windows Update などを用いて、セキュリティ更新プロ
グラムを早急に適用してください。
Microsoft Update
https://www.update.microsoft.com/
Windows Update
http://windowsupdate.microsoft.com/
**********************************************************************
IV. 軽減策
*** 更新: 2012年09月24日修正 *****************************************
セキュリティ更新プログラムをインストールすることで、以下の軽減策は不
要となります。
**********************************************************************
マイクロソフト社より、以下の軽減策が公開されています。セキュリティ
更新プログラムを適用するまでの間の暫定対策として、本軽減策を適用するか
どうか検討してください。
軽減策を適用する場合は、システムへの影響など事前の検証の上実施してく
ださい。(各軽減策についての詳細は、マイクロソフト セキュリティ アドバイ
ザリ (2757760) を参照してください。)
- Microsoft Fix it 50939 を適用する
Microsoft Security Advisory: Vulnerability in Internet Explorer could allow remote code execution
http://support.microsoft.com/kb/2757760
- Enhanced Mitigation Experience Toolkit (EMET) を使用する
- インターネットおよびローカル イントラネット セキュリティ ゾーンの
設定を「高」に設定し、これらのゾーンで ActiveX コントロールおよび
アクティブ スクリプトをブロックする
- インターネットおよびイントラネット ゾーンで、アクティブ スクリプト
の実行前にダイアログを表示するように Internet Explorer を構成する、
または、アクティブ スクリプトを無効にするよう構成する
V. 参考情報
マイクロソフト株式会社
マイクロソフト セキュリティ アドバイザリ (2757760)
Internet Explorer の脆弱性により、リモートでコードが実行される
http://technet.microsoft.com/ja-jp/security/advisory/2757760
マイクロソフト株式会社
2012 年 9 月のセキュリティ情報
http://technet.microsoft.com/ja-jp/security/bulletin/ms12-sep
JVNVU#480095
Internet Explorer に任意のコードが実行される脆弱性
https://jvn.jp/cert/JVNVU480095/index.html
JVNTA12-262A
Internet Explorer への攻撃に関する Microsoft Security Advisory (2757760) 公開
https://jvn.jp/cert/JVNTA12-262A/index.html
Internet Explorer の脆弱性に対するアップデート
JVNTA12-265A
https://jvn.jp/cert/JVNTA12-265A/index.html
情報処理推進機構
Internet Explorer の脆弱性の回避策について(KB2757760)(CVE-2012-4969)
https://www.ipa.go.jp/security/ciadr/vul/20120920-windows.html
今回の件につきまして当方まで提供いただける情報がございましたら、ご連
絡ください。
________
改訂履歴
2012-09-20 初版
2012-09-24 「I. 概要」、「III. 対策」、「IV. 軽減策」、「V. 参考情報」
の修正
======================================================================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: info@jpcert.or.jp
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/
Topへ