|
Secunia社が紹介している例を実行したところ。ローカルファイルであるIEのヘルプが表示された
|
デンマークのセキュリティベンダーSecunia社は8日、Internet Explorer(IE) 6に任意のコードが実行可能な脆弱性を発見したと発表した。マイクロソフトが9日に公開したセキュリティ修正プログラム(パッチ)には、この脆弱性を修正するパッチが含まれていなかったため、現在この問題を根本的に修正することはできない。
Secunia社によると、この問題は2種類の脆弱性を組み合わせたものだという。1つ目はHTTPヘッダーの処理に関する脆弱性で、2つ目はクロスゾーンスクリプティングエラーが発生する脆弱性だ。この2種類の脆弱性を組み合わせることによって、攻撃者がリモートから任意のコードを実行できる可能性があるという。
HTTPヘッダーの処理に関する脆弱性は、“Location:”HTTPヘッダーの処理に問題があり、細工が施されたURLの場合、任意のローカルファイルが開かされてしまう可能性があるというものだ。Secunia社では、例として「Location:URL:ms-its:C:\WINDOWS\Help\iexplore.chm::/iegetsrt.htm」を挙げている。この例では、ローカルに保存されているIEのヘルプが表示されている。
2つ目の脆弱性は、クロスゾーンスクリプティングエラーが発生する問題があり、ローカルセキュリティゾーンにおいてファイルが実行されてしまうというもの。Secunia社では、すべてのパッチを適用したIE6でこの脆弱性を確認しているほか、リリース前のSP2では、アクセス拒否によってこの脆弱性を回避できたと報告している。
マイクロソフトはこの脆弱性を修正するパッチをリリースしていないため、根本的な修正はできないが、Secunia社は回避策として、「アクティブスクリプトを無効にする」方法を挙げていることから、これらの対策を施すか、IE6以外のブラウザを使用することが推奨される。
なお、すでにこの脆弱性を悪用し、トロイの木馬をPCに植え付ける方法がインターネット上で公開されており、非常に危険な状態となっているため、インターネット利用時には、“信頼できるWebサイトしか閲覧しない”などの十分な注意や、回避策の実施などの対策が必要だ。
関連情報
■URL
ニュースリリース(英文)
http://secunia.com/advisories/11793/
( 大津 心 )
2004/06/09 12:31
- ページの先頭へ-
|