Internet Watch logo
記事検索
最新ニュース

米CERT/CC、パッチ未公開の脆弱性への攻撃コードが公開されていると警告

〜2月に発見されたIEの脆弱性への攻撃が対象となっている

 米CERT/CCは、Internet Explorer(IE)に発見された脆弱性に対して、複数のexploit(攻撃)コードがインターネット上に出回っていると警告した。この脆弱性を悪用されると、細工の施されたWebサイトやHTMLメールを閲覧するだけで任意のコードが実行される可能性がある。

 この脆弱性は、IEのInfoTech Storage(ITS)プロトコルハンドラが原因となる。細工を施したCHMファイル(Compiled Help Module)を含んだHTMLファイルを参照させると発生するというものだ。これは、米SANS Instituteなどのセキュリティベンダー各社が2月末に発見したものだが、未だにマイクロソフトよりセキュリティ修正プログラムは提供されていない。

 脆弱性を悪用されると、悪意のあるプログラムなどが「マイコンピュータゾーン」で実行される可能性がある。2月の時点ですでに、この脆弱性を対象としたexploitコードが公開されていたが、米CERT/CCなどによると、現在は複数の攻撃コードの存在が確認されているという。

 また、2月時点での対策方法では、Windowsのレジストリ「HKEY_CLASSES_ROOT\PROTOCOLS\Handler\ms-its」のエントリ名を変更すれば、問題が緩和されると紹介されていたが、米CERT/CCによるとこの対策では不十分であり、「ITSプロトコルハンドラ」を無効にする必要があるという。

 そのほかの対策としては、「メールなどで送られてきたURLを不用意にクリックしない」「ウイルス対策ソフトの定義ファイルを最新のものに更新する」「IEのActiveスクリプトやActiveXの機能を無効にする」などが推奨されている。米CERT/CCは紹介していないが、IE以外のWebブラウザへの乗り換えも選択肢のひとつとして挙げられるだろう。

 現在のところ、マイクロソフトより修正プログラムが提供されていないため、根本的な解決はできない。したがって、「怪しいURLなどはクリックしない」「メールをHTML形式で表示せずに、テキスト形式で表示する」「ウイルス対策ソフトの定義ファイルを最新に更新する」などの基本的な心がけが、重要と言える。


関連情報

URL
  ニュースリリース(英文)
  http://www.us-cert.gov/cas/techalerts/TA04-099A.html

関連記事
IEに任意のコードを実行可能なパッチ未公開の脆弱性(2004/02/25)


( 大津 心 )
2004/04/13 12:31

- ページの先頭へ-

Internet Watch ホームページ
Copyright (c) 2004 Impress Corporation All rights reserved.