日本のセキュリティチーム
マイクロソフトの最新のセキュリティ情報は、次のリソースで入手することができます。
小野寺です。
Internet Explorer 6の脆弱性が悪用されたことを確認し、それに伴い、現在サポートしているすべてのバージョンのInternet Explorerの調査を行っています。 調査の経過や対応については、セキュリティ アドバイザリ 979352 を通じてお知らせしていきます。
現在確認している攻撃は、Internet Explorer 6に対してのみで、いわゆる標的型攻撃に使われました。そのため、範囲は限定的ですが、現在調査を行っており、月例のセキュリティリリースまたは、定例外のリリースで本件に対応する予定です。 現時点の調査では、影響を受ける可能性があるのは、Internet Explorer 5.01 (Windows 2000) を除く、Internet Exploer 6以降のバージョンです。
実際に攻撃の確認されている Internet Explorer 6は、Windows 2000 または Windows XP上で動作している可能性があります。 Windows Vistaは、Internet Explorer 7が既定で動作しています。またWindows 7は、既定で Internet Explorer 8となります。Windows Vista 以降のOSでは、Interet Explorer���、保護モードといわれるアクセス権等が制限されたモードで動作するため、Windows 2000, XPよりも、攻撃を成功させることが困難になっています。また、Internet Explorer 8では、DEPにより不正なプログラムが強制停止させられる可能性が高くなることと、SmartScreen機能でマイクロソフトに報告された不正なサイトの表示をブロックすることが可能です。
現時点での回避策および影響を緩和する方法は、アドバイザリに詳細がありますが、こちらにも簡単に列記します。
DEP (データ実行防止機能) を有効にするDEPを有効にすることで、Internet Explorer上で不正なプログラムを未然に防ぐことができるようになります。 この機能は、Internet Explorer 6, 7 では既定では無効となっています。手動で有効にすることもできますが、Internet Explorer 8にアップグレードする事が最も簡単な方法です。また、Internet Explorer 8では、SmartScreen機能によりマイクロソフトに報告された不正なサイトや、マルウェアを配布するサイトの表示もブロックされます。手動でDEPを有効にする手順については、セキュリティ アドバイザリ 979352 の「推奨するアクション」に記載しています。
Active スクリプトの実行方法を変更するInternet ExplorerのActiveスクリプトの実行機能を無効または、実行前に確認する設定にすることで、今回の脆弱性を影響を緩和することができます。しかし、本設定を行うことで、スクリプトを活用したWebサイトの参照時に、確認のダイアログが頻繁に表示される、または、サイトが正常に表示されない可能性があります。手順については、セキュリティ アドバイザリ 979352 の「推奨するアクション」に記載しています。
イントラネットゾーンのセキュリティレベルを引き上げるイントラネットゾーンは通常、比較的信頼できる組織内のサイトのみが対象になります。これらのサイトを経由した攻撃に備えるために、組織内のイントラネット サイトをインターネット上のサイトと同程度以上にに扱う様に設定することで、影響を緩和することができます。手順については、セキュリティ アドバイザリ 979352 の「推奨するアクション」に記載しています。