日本のセキュリティチーム
マイクロソフトの最新のセキュリティ情報は、次のリソースで入手することができます。
<2013/10/09 追記>
本セキュリティ アドバイザリで説明している脆弱性に対処するため、セキュリティ情報 MS13-080 を発行しました。利用可能なセキュリティ更新プログラムのダウンロード先など、この問題に関する詳細情報については、セキュリティ情報 MS13-080 を参照してください。
<2013/10/04 追記>
2013 年 10 月 9 日に公開を予定しているセキュリティ更新プログラムで、本セキュリティ アドバイザリで説明している脆弱性の問題を解決する予定です。
本日マイクロソフトは、セキュリティ アドバイザリ 2887505「Internet Explore の脆弱性により、リモートでコードが実行される」を公開しました。
このアドバイザリは、サポートされているすべてのバージョンの Internet Explorerにおいて確認されている脆弱性の説明、および脆弱性から保護するための緩和策と回避策を提供しています。この脆弱性が悪用された場合、ユーザーが悪意のある WEB サイトを訪問した際に、リモートでコードが実行される可能性があります。
この脆弱性の悪用報告は、現在のところInternet Explorer 8 および Internet Explorer 9を対象とした標的型攻撃であり限定的ですが、アドバイザリに記載の製品をご使用のお客様は、アドバイザリで説明��ている回避策を実施されることをお勧めします。
■ 影響を受ける環境
Internet Explorer 6
Internet Explorer 7
Internet Explorer 8
Internet Explorer 9
Internet Explorer 10
Internet Explorer 11
■ 回避策
セキュリティ更新プログラム公開までの間お客様の環境を保護するために、本脆弱性による攻撃を防ぐFix It ソリューションを提供開始しました。現在、本脆弱性を悪用した攻撃が限定的な範囲ですが報告されておりますので、早期に対応するために、Fix It ソリューションの適用をお願いします。また、その他の回避策もご案内していますので、併せてご検討をお願いします。
回避策Fix It 適用方法
3. ウィザードに従い実行します。(Fix Itのウィザードは英語版のみとなりますが、英語版以外の Windows でも機能します)
4. 完了後、Internet Explorer を再起動します。
注意事項
補足事項
■ 問題を緩和する要素
■ 緩和策: EMET について
緩和策としてご案内している Enhanced Mitigation Experience Toolkit (EMET) というツールを利用することで、ユーザーが悪意のある WEB サイトを訪問した場合でも、この脆弱性の悪用 (コード実行) を防ぐことができます。EMET については、私たちのチームのブログでも解説をご用意しています。まだご存知のない方は、ぜひこの機会に導入をご検討ください。
セキュリティ TechCenter「Enhanced Mitigation Experience Toolkit」
日本のセキュリティ チーム ブログ 「脆弱性緩和ツール EMET 4.0 リリース」
日本のセキュリティ チーム ブログ 「EMET 4 日本語版ユーザー ガイドを公開しました」
■ 参考リンク
Microsoft Security Response Center (MSRC) ブログ
Microsoft Releases Security Advisory 2887505
Security Research and Defense ブログ
CVE-2013-3893: Fix it workaround available