Microsoft、18日にIEの臨時パッチ公開(ITmedia)
「Microsoft Internet Explorer XML Handling Remote Code Execution Vulnerability」という名前で
流れていますが、12月10日ごろよりゼロデイ攻撃手法として Exploit コードも流れています。
この脆弱性は Internet Explorer の殆どのバージョンで発生します。
この脆弱性は XMLパーサーに存在するヒープオーバーフロー を利用して、悪意を持った
Webページに脆弱コードを埋め込むことで、そのWebページを見てしまったユーザのPCに対して
リモートからコマンドを実行させます。
侵入してくる方法については、トレンドマイクロのページが詳しいかな?
ウイルス感染状況のグラフなんかも面白い。
JS_DLOAD.MD(TrandMaicro)
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=JS_DLOAD.MD&VSect=T
さて、対処法ですがマイクロソフトからアドバイザリーが出ています。
マイクロソフト セキュリティ アドバイザリ (961051)
Internet Explorer の脆弱性により、リモートでコードが実行される
http://www.microsoft.com/japan/technet/security/advisory/961051.mspx
「OLEDB32.DLL」が問題となっているモジュールですが、アプリの影響を考えなければ
使わないように登録を消してしまえ、というのは安直すぎですかね?
「OLEDB32.DLL の登録を解除する」からどうぞ。
オフィスでも使われているようなので、注意がいるかも。
インターネットブラウジングでは Internet Explorer を使わない、というのもひとつの選択肢。
12/18 に公開されるパッチまでは、IEを使用するのは待ったほうがよいですね。
「関連リンク」
Internet Explorerに対するゼロデイ攻撃広がる(ZDNet)
http://japan.zdnet.com/sp/feature/07zeroday/story/0,3800083088,20385276,00.htm
IE 7にゼロデイの脆弱性、月例パッチでは未解決(ITmedia)
http://www.itmedia.co.jp/enterprise/articles/0812/11/news025.html
IE7にパッチ未提供の脆弱性、MSがセキュリティアドバイザリを公開(Internet Watch)
http://internet.watch.impress.co.jp/cda/news/2008/12/11/21835.html
IEの修正パッチ,12月18日に緊急リリース (ITPro)
http://itpro.nikkeibp.co.jp/article/NEWS/20081217/321588/
IEに深刻な脆弱性、マイクロソフトが更新プログラム緊急提供へ(AFPBB)
http://www.afpbb.com/article/environment-science-it/it/2550271/3619228
マイクロソフト セキュリティ情報の事前通知 - 2008 年 12 月 (定例外)
http://www.microsoft.com/japan/technet/security/bulletin/ms08-dec-ans.mspx
CVE-2008-4844
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4844
Microsoft Internet Explorer XML Handling Remote Code Execution Vulnerability Exploit
http://www.securityfocus.com/bid/32721/exploit