JPCERT コーディネーションセンター

2013年9月 Microsoft Internet Explorer の未修正の脆弱性に関する注意喚起

各位

JPCERT-AT-2013-0040
JPCERT/CC
2013-09-18(新規)
2013-10-09(更新)

JPCERT/CC Alert 2013-09-18

2013年9月 Microsoft Internet Explorer の未修正の脆弱性に関する注意喚起

https://www.jpcert.or.jp/at/2013/at130040.html


I. 概要

Microsoft Internet Explorer には未修正の脆弱性があります。結果として遠隔の第三者は、細工したコンテンツをユーザに開かせることで、任意のコードを実行させる可能性があります。

マイクロソフト セキュリティ アドバイザリ (2887505)
Internet Explorer の脆弱性により、リモートでコードが実行される
https://technet.microsoft.com/ja-jp/security/advisory/2887505

マイクロソフト社によると、本脆弱性を悪用する標的型攻撃が確認されているとのことです。

*** 更新: 2013年10月09日修正 ****************
2013年10月09日 本脆弱性に関するセキュリティ更新プログラムが公開されましたので、適用される事をお勧めします。なお、本セキュリティ更新プログラムには、マイクロソフト セキュリティ アドバイザリ (2887505) で指摘されていた脆弱性以外の修正も含まれています。

マイクロソフト株式会社
マイクロソフト セキュリティ情報 MS13-080 - 緊急
Internet Explorer 用の累積的なセキュリティ更新プログラム (2879017)
https://technet.microsoft.com/ja-jp/security/bulletin/ms13-080

**************************************************


II. 対象

対象となる製品とバージョンは以下の通りです。

- Internet Explorer 6
- Internet Explorer 7
- Internet Explorer 8
- Internet Explorer 9
- Internet Explorer 10
- Internet Explorer 11

詳細は、マイクロソフト セキュリティ アドバイザリ (2887505)を参照してください。


III. 対策

*** 更新: 2013年10月09日修正 ****************
2013年10月09日にマイクロソフト社よりセキュリティ更新プログラム(MS13-080) が公開されました。

Microsoft Update、Windows Update などを用いて、セキュリティ更新プログラムを早急に適用してください。

Microsoft Update
https://www.update.microsoft.com/

Windows Update
http://windowsupdate.microsoft.com/

**************************************************


IV. 軽減策

*** 更新: 2013年10月09日修正 ****************
セキュリティ更新プログラムをインストールすることで、以下の軽減策は不要となります。

マイクロソフト社によると Microsoft Fix it ソリューション「MicrosoftFix it 51001」を実装したユーザは、MS13-080 の更新プログラムの適用前または適用後に Microsoft Fix it ソリューションを解除する必要はないとのことです。

**************************************************

マイクロソフト社より、以下の軽減策が公開されています。セキュリティ更新プログラムを適用するまでの間の暫定対策として、本軽減策を適用するかどうか検討してください。
軽減策を適用する場合は、システムへの影響など事前の検証の上実施してください。各軽減策についての詳細は、マイクロソフト セキュリティ アドバイザリ (2887505)を参照してください。

- Microsoft Fix it 51001 を適用する
Microsoft Security Advisory: Vulnerability in Internet Explorer could allow remote code execution
https://support.microsoft.com/kb/2887505

- Enhanced Mitigation Experience Toolkit (EMET) を使用する
Enhanced Mitigation Experience Toolkit
http://technet.microsoft.com/ja-jp/security/jj653751


V. 参考情報

*** 更新: 2013年10月09日修正 ****************
マイクロソフト株式会社
2013 年 10 月のセキュリティ情報
https://technet.microsoft.com/ja-jp/security/bulletin/ms13-oct

**************************************************

マイクロソフト株式会社
マイクロソフト セキュリティ アドバイザリ (2887505)
Internet Explorer の脆弱性により、リモートでコードが実行される
https://technet.microsoft.com/ja-jp/security/advisory/2887505

マイクロソフト株式会社
Internet Explorer の脆弱性に関するセキュリティ アドバイザリ 2887505 を公開
http://blogs.technet.com/b/jpsecurity/archive/2013/09/18/3597341.aspx

Microsoft
CVE-2013-3893: Fix it workaround available
http://blogs.technet.com/b/srd/archive/2013/09/17/cve-2013-3893-fix-it-workaround-available.aspx


今回の件につきまして当方まで提供いただける情報がございましたら、ご連絡ください。

________
改訂履歴
2013-09-18 初版
2013-10-09 「I. 概要」、「III. 対策」、「IV. 軽減策」、「V. 参考情報」
の修正

==============================
一般社団法人 JPCERT コーディネーションセンター (JPCERT/CC)
MAIL: info@jpcert.or.jp
TEL: 03-3518-4600 FAX: 03-3518-4602
https://www.jpcert.or.jp/
Topへ
最新情報(RSSメーリングリストTwitter