インターネット・エクスプローラー(IE)ドイツで使用停止を!

米マイクロソフト(MS)の閲覧ソフト「インターネット・エクスプローラー(IE)」についてドイツ連邦情報技術安全局は、個人情報を盗む新種のウイルスへの対策に重大な欠陥があるとして利用者に対し、他社のソフトを当面使用するよう求める声明を発表しました。

ロイター通信によると、IEは世界で数億人が使用しておりセキュリティー上の欠陥は先週末にかけて表面化。

MSは対策ソフトの無料配布を始めたが、抜本的な解決策はまだ見つかっていません。

米マイクロソフト<MSFT.O>は17日、同社のウェブブラウザー「インターネットエクスプローラー(IE)」に新たなバグ(不具合)が見つかったとし、無料のセキュリティーソフトをインストールするようユーザーに呼びかけています。

 IEは世界中で数億人が利用しているが、マイクロソフトによると、今回見つかったバグが悪用されれば、悪意のあるウェブサイトを訪れたパソコンが感染させられる恐れがあると説明。

パソコンを支配されてしまうこともあり得るそうです。

同社は不具合を解決した新たなバージョンをリリースするまでの当面の対策として、無料ソフトのインストールをユーザーに推奨しています。

マイクロソフトは、新バージョンのリリース時期を明らかにしていないが、複数のセキュリティー専門家は向こう1週間以内との見方を示しています。

無料ソフトはマイクロソフトのサイトからダウンロードできるが、手動で設定する必要があります。

また同社は、セキュリティー設定を調整することを勧めているが、そうすることにより、コンピューターの使いやすさに影響が出る可能性もあると警告しています。

専門家の間では、こうした措置がユーザーにとって面倒であるだけでなく、セキュリティーソフトの効果を疑問視する声も聞かれ、米グーグル<GOOG.O>の「クローム」やモジラの「ファイアフォックス」など競合他社のブラウザーを一時的に使用することを勧めています。

調査会社スタットカウンターによれば、8月のウェブブラウザー市場でIEのシェアは約33%と、クローム(34%)に次ぐ2位となっています。


マイクロソフト セキュリティ アドバイザリ (2757760)

Internet Explorer の脆弱性により、リモートでコードが実行される
公開日: 2012年9月18日
バージョン: 1.0

概説

マイクロソフトは、Internet Explorer 6、Internet Explorer 7、Internet Explorer 8、および Internet Explorer 9 に存在する脆弱性についての公開された報告を調査しています。
Internet Explorer 10 は影響を受けません。
マイクロソフトはこの脆弱性を悪用しようとする標的型攻撃を確認しました。
Internet Explorer が削除されたオブジェクトまたは適切に割り当てられていないオブジェクトにアクセスする方法に、リモートでコードが実行される脆弱性が存在します。
この脆弱性により、メモリが破損し、攻撃者が Internet Explorer の現在のユーザーのコンテキストで任意のコードを実行する可能性があります。
攻撃者は、Internet Explorer を介してこの脆弱性の悪用を意図して特別に細工した Web サイトをホストし、ユーザーを誘導してその Web サイトを表示させる可能性があります。
この調査が完了次第、マイクロソフトは、お客様を保護するための適切な措置を講じる予定です。
これには、マイクロソフトの月例のセキュリティ更新プログラムのリリース プロセス、またはお客様のニーズにより、定例外のセキュリティ更新プログラムを提供する場合があります。
 マイクロソフトは、パートナーがお客様にさらに幅広い保護を提供するために使用できる情報を提供すべく、Microsoft Active Protections Program (MAPP) (英語情報) で積極的にパートナーと協力しています。
さらに、積極的にパートナーと協力しながら、脅威全体を監視して、この脆弱性を悪用しようとする悪質なサイトに対して措置を講じます。
マイクロソフトは引き続き、Microsoft セーフティとセキュリティ センターのガイダンスに従い、ファイアウォールを有効にし、すべてのソフトウェアの更新プログラムを適用し、ウイルスおよびスパイウェア対策ソフトウェアをインストールすることを推奨しています。

問題を緩和する要素

既定で、Windows Server 2003、Windows Server 2008 および Windows Server 2008 R2 上の Internet Explorer は、「セキュリティ強化の構成」と呼ばれる制限されたモードで実行されます。
このモードは、この脆弱性の影響を緩和します。

既定で、すべてのサポートされているバージョンの Microsoft Outlook、Microsoft Outlook Express および Windows メールは、HTML 形式の電子メール メッセージを制限付きサイト ゾーンで開きます。
制限付きサイト ゾーンはスクリプトおよび ActiveX コントロールを無効にし、この脆弱性を悪用して悪意のあるコードを実行しようとする攻撃のリスクを排除するのに役立ちます。
しかし、ユーザーが電子メール メッセージのリンクをクリックすると、Web ベースの攻撃のシナリオで悪用された脆弱性の影響を受ける可能性があります。

この脆弱性が悪用された場合、攻撃者が現在のユーザーと同じユーザー権限を取得する可能性があります。
コンピューターでのユーザー権限が低い設定のアカウントを持つユーザーは、管理者特権で実行しているユーザーよりもこの脆弱性による影響が少ないと考えられます。

Web ベースの攻撃のシナリオで、攻撃者はこの脆弱性の悪用を意図した Web ページを含む Web サイトをホストする可能性があります。
さらに、影響を受けた Web サイトおよびユーザー提供のコンテンツまたは広告を受け入れる、またはホストする Web サイトには、この脆弱性を悪用する可能性のある特別に細工されたコンテンツが含まれる可能性があります。
しかし、すべての場合、攻撃者がこのような Web サイトにユーザーを強制的に訪問させる方法はないと考えられます。
そのかわり、通常、ユーザーに攻撃者の Web サイトに接続させる電子メール メッセージまたはインスタント メッセンジャーのメッセージ内のリンクをクリックさせることにより、ユーザーを攻撃者の Web サイトに訪問させることが攻撃者にとっての必要条件となります。

このブログの人気の投稿

大久保祐映さん119番電話しても救急車出動せず 怒

仙台市場でつくった牛タン笹かまぼこ黄金焼!旨い!

なやみ言おう24時間いじめ相談ダイヤル0570-0-78310