日本のセキュリティチーム
マイクロソフトの最新のセキュリティ情報は、次のリソースで入手することができます。
[2014/3/12 追記]
セキュリティ情報 MS14-012 を公開し、本脆弱性に対処したセキュリティ更新プログラムを公開しました。
2014 年 2 月 20 日、マイクロソフトは、セキュリティ アドバイザリ 2934088「Internet Explore の脆弱性により、リモートでコードが実行される」を公開しました。
このアドバイザリは、Internet Explorer 9 および10 において確認されている脆弱性の説明、および脆弱性から保護するための緩和策と回避策を提供しています。この脆弱性が悪用された場合、ユーザーが悪意のある WEB サイトを訪問した際に、リモートでコードが実行される可能性があります。
この脆弱性の悪用報告は、現在のところInternet Explorer 10を対象とした限定的な標的型攻撃のみですが、アドバイザリに記載の製品をご使用のお客様は、アドバイザリで説明している回避策を実施されることをお勧めします。
Internet Explorer 9 および Internet Explorer 10
詳細は以下の表をご確認ください。
Windows XP/ Windows Server 2003
Windows Vista/ Windows Server 2008
Windows 7/ Windows Server 2008 R2
Windows 8/ Windows Server 2012
Windows 8.1/ Windows Server 2012 R2
Internet Explorer 6
影響なし
n/a
Internet Explorer 7
Internet Explorer 8
Internet Explorer 9
影響を受けるが攻撃は確認されていない
Internet Explorer 10
限定的な攻撃あり
Internet Explorer 11
セキュリティ更新プログラム公開までの間お客様の環境を保護するために、以下のいずれかの回避策を実施してください。
Windows 7 以降をご利用のお客様は、影響を受けないバージョンであるInternet Explorer 11 へのアップグレードを行うことで、問題の回避を行うことができます。
本脆弱性による攻撃を防ぐFix It ソリューションを提供開始しました。現在、本脆弱性を悪用した攻撃が限定的な範囲ですが報告されておりますので、早期に対応するために、Fix It ソリューションの適用をお願いします。また、その他の回避策もご案内していますので、併せてご検討をお願いします。
注意事項
補足事項
Enhanced Mitigation Experience Toolkit (EMET) というツールを利用することで、ユーザーが悪意のある WEB サイトを訪問した場合でも、この脆弱性の悪用 (コード実行) を防ぐことができます。EMET は、2013年下半期に確認されたメモリ破壊によるリモートコードが実行されるタイプの攻撃はすべて防ぐことができた実績があります。
EMET については、私たちのチームのブログでも解説をご用意しています。まだご存知のない方は、ぜひこの機会に導入をご検討ください。
セキュリティ TechCenter「Enhanced Mitigation Experience Toolkit」
日本のセキュリティ チーム ブログ 「EMET 4.1 を公開 ~ 構成ファイルや管理機能の強化」
Microsoft Security Response Center (MSRC) ブログ
Microsoft Releases Security Advisory 2934088 (英語情報)
Security Research and Defense ブログ
Fix it tool available to block Internet Explorer attacks leveraging CVE-2014-0322 (英語情報)