JPCERT コーディネーションセンター

Microsoft Internet Explorer の未修正の脆弱性に関する注意喚起

各位

JPCERT-AT-2010-0004
JPCERT/CC
2009-01-18(初版)
2010-01-22(更新)

JPCERT/CC Alert 2010-01-18


Microsoft Internet Explorer の未修正の脆弱性に関する注意喚起

Zero-day Vulnerability in Microsoft Internet Explorer

https://www.jpcert.or.jp/at/2010/at100004.txt


I. 概要

Microsoft Internet Explorer には未修正の脆弱性があります。この脆弱性を使用された場合、結果として遠隔の第三者によって任意のコードを実行される可能性があります。
また、Microsoft 社では 2010年01月14日現在(米国時間)本脆弱性を使用する限定的な攻撃を確認しており、JPCERT/CC でも本脆弱性を使用する実証コードを確認しています。

マイクロソフト セキュリティ アドバイザリ (979352)
Internet Explorer の脆弱性により、リモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/979352.mspx


II. 対象

対象となる製品とバージョンは以下の通りです。
- Microsoft Windows 2000 SP4 上の Internet Explorer 6 SP1
- Windows XP SP2/SP3 上の Internet Explorer 6,7,8
- Windows Server 2003 SP2 上の Internet Explorer 6,7,8
- Windows Vista、Windows Vista SP1,SP2 上の Internet Explorer 7,8
- Windows Server 2008、Windows Server 2008 SP2 上の Internet Explorer 7,8
- Windows 7 上の Internet Explorer 8

詳細は、マイクロソフト セキュリティ アドバイザリ (979352)を参照してください。

*** 更新: 2010年01月22日追記 ****************
Microsoft 社によると Microsoft Outlook、Microsoft Outlook Express および Windows メールなどのメールソフトで安全でないセキュリティ設定をしている場合に、HTML 形式の電子メールを閲覧すると、本脆弱性の影響を受ける可能性があります。
**************************************************


III. JPCERT/CCによる検証結果
JPCERT/CC では、公開されている実証コードを検証し、以下を確認しています。

【検証環境】
Windows XP SP3 (2010年1月セキュリティ更新プログラム適用済み)
Internet Explorer 6.0.2900.5512

【検証結果】
上記環境にて実証コードを実行し、任意のプログラムが起動されることを
確認しました。また、DEP 機能を有効にすることで、任意のプログラムが
起動されないことを確認しました。

*** 更新: 2010年01月22日追記 ****************
2010年01月22日に Microsoft 社よりセキュリティ更新プログラムが公開さ
れました。JPCERT/CC では本プログラムを適用後、実証コードが動作しな
くなることを確認しています。

【検証環境】
Windows XP SP3 (2010年1月セキュリティ更新プログラム および
KB978207 適用済み)
Internet Explorer 6.0.2900.5512
**************************************************


IV. 対策

2010年01月18日現在、Microsoft 社より本件に関するセキュリティ更新プログラムは公開されておりません。

*** 更新: 2010年01月22日追記 ****************
Microsoft 社よりセキュリティ更新プログラムが公開されました。

Microsoft Update、Windows Update などを用いて、セキュリティ更新プログラムを早急に適用してください。

Microsoft Update
https://update.microsoft.com/

Windows Update
https://windowsupdate.microsoft.com/

**************************************************


V. 軽減策

本脆弱性に対して、Microsoft 社より以下の軽減策が公開されています。システムへの影響などを考慮の上、軽減策の適用を検討してください。(各軽減策についての詳細は、マイクロソフト セキュリティ アドバイザリ (979352)を参照してください。)

・Internet Explorer 6 SP2 または Internet Explorer 7 で DEP 機能を有
効にする。
※なお、古いパソコンを利用している場合 DEP が有効に出来ない場合が
あります。
・アクティブ スクリプトを無効にする
・Windows Vista およびそれ以降の Windows の Internet Explorer 7,8 の
保護モードを使用する。

*** 更新: 2010年01月22日追記 ****************
セキュリティ更新プログラムをインストールすることで、以上の軽減策は不要となります。
**************************************************


VI. 参考情報

*** 更新: 2010年01月22日追記 ****************
MS10-002
Internet Explorer 用の累積的なセキュリティ更新プログラム (978207)
http://www.microsoft.com/japan/technet/security/bulletin/ms10-002.mspx
**************************************************

マイクロソフト セキュリティ アドバイザリ (979352)
Internet Explorer の脆弱性により、リモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/979352.mspx

JVNVU#492515
Microsoft Internet Explorer において任意のコードが実行される脆弱性
https://jvn.jp/cert/JVNVU492515/index.html

IPA
修正プログラム提供前のぜい弱性を悪用したゼロデイ攻撃について
http://www.ipa.go.jp/security/virus/zda.html


今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

________
改訂履歴
2010-01-18 初版
2010-01-22 更新プログラムのリリースと再検証結果について追記


==============================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: info@jpcert.or.jp
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/
Topへ
最新情報(RSSメーリングリストTwitter