2014年4月30日水曜日

Internet Explorerのゼロディ脆弱性への対応策

米マイクロソフトは4月26日(米国時間)、Internet Explorer 6~11に脆弱性が見つかり、その脆弱性を狙った攻撃も検知していることを明らかにしたが、あわせてその回避策も公開しているので紹介したい。

今回明らかになったInternet Explorerの脆弱性を悪用すると、Internet Explorerの現在のユーザーのふりをして任意のコードを実行したり、ユーザーを不正なコンテンツが仕掛けられたWebサイトへ誘導したりすることが可能になる。

マイクロソフトは調査が完了したら対応策を提供するとしているが、当座の回避策をいくつか紹介している。

1つ目の回避策が、EMET(Enhanced Mitigation Experience Toolkit)4.1の適用だ。EMETは脆弱性の悪用を困難にする保護レイヤーを追加することによって、その脆弱性の悪用防止に役立つ。正式にサポートされているバージョンは4.1で、現時点では英語版のみで提供されている。

EMET 4.1のツールキットには、既存の脆弱性を悪用する技術を中断させることを目的とした複数の疑似緩和技術が含まれ、これらの緩和策は、攻撃者が新たな技術を使い始めたら、簡単に更新できるよう設計されている。このツールキットは、PKIを悪用しようとする中間者攻撃を検出する目的で、設定可能なSSL/TLS証明書を固定する「証明書信頼」と呼ばれる機能を備えている。

EMET 4.1のインストールは、ダウンロードサイトから入手した「EMET Setup.msi」というファイルを実行すればよい。ただし、.NET Framework 4.0が必要なため、事前にインストールしておきたい。

推奨構成でEMET 4.1を利用する場合、Internet Explorerを保護できるよう自動的に構成されるため、追加の手順は不要だ。

2つ目の回避策は、インターネットおよびローカル イントラネット セキュリティ ゾーンの設定を「高」に設定し、これらのゾーンで ActiveX コントロールおよびアクティブ スクリプトをブロックすることだ。

セキュリティゾーンの変更は、 [ツール] メニューの [インターネット オプション] -[セキュリティ] タブの [インターネット]ゾーンで、[このゾーンのセキュリティのレベル] を「高」に設定すればよい。

なお、セキュリティ レベルを「高」に設定すると、Web ページが正しく動作しない場合がある。

0 comments:

コメントを投稿