Internet Watch logo
記事検索
最新ニュース

IE6に任意のコードが実行可能な脆弱性、すでに悪用法が公開されている

~6月の月例パッチでは、修正プログラムが提供されず

Secunia社が紹介している例を実行したところ。ローカルファイルであるIEのヘルプが表示された
 デンマークのセキュリティベンダーSecunia社は8日、Internet Explorer(IE) 6に任意のコードが実行可能な脆弱性を発見したと発表した。マイクロソフトが9日に公開したセキュリティ修正プログラム(パッチ)には、この脆弱性を修正するパッチが含まれていなかったため、現在この問題を根本的に修正することはできない。

 Secunia社によると、この問題は2種類の脆弱性を組み合わせたものだという。1つ目はHTTPヘッダーの処理に関する脆弱性で、2つ目はクロスゾーンスクリプティングエラーが発生する脆弱性だ。この2種類の脆弱性を組み合わせることによって、攻撃者がリモートから任意のコードを実行できる可能性があるという。

 HTTPヘッダーの処理に関する脆弱性は、“Location:”HTTPヘッダーの処理に問題があり、細工が施されたURLの場合、任意のローカルファイルが開かされてしまう可能性があるというものだ。Secunia社では、例として「Location:URL:ms-its:C:\WINDOWS\Help\iexplore.chm::/iegetsrt.htm」を挙げている。この例では、ローカルに保存されているIEのヘルプが表示されている。

 2つ目の脆弱性は、クロスゾーンスクリプティングエラーが発生する問題があり、ローカルセキュリティゾーンにおいてファイルが実行されてしまうというもの。Secunia社では、すべてのパッチを適用したIE6でこの脆弱性を確認しているほか、リリース前のSP2では、アクセス拒否によってこの脆弱性を回避できたと報告している。

 マイクロソフトはこの脆弱性を修正するパッチをリリースしていないため、根本的な修正はできないが、Secunia社は回避策として、「アクティブスクリプトを無効にする」方法を挙げていることから、これらの対策を施すか、IE6以外のブラウザを使用することが推奨される。

 なお、すでにこの脆弱性を悪用し、トロイの木馬をPCに植え付ける方法がインターネット上で公開されており、非常に危険な状態となっているため、インターネット利用時には、“信頼できるWebサイトしか閲覧しない”などの十分な注意や、回避策の実施などの対策が必要だ。


関連情報

URL
  ニュースリリース(英文)
  http://secunia.com/advisories/11793/


( 大津 心 )
2004/06/09 12:31

- ページの先頭へ-

Internet Watch ホームページ
Copyright (c) 2004 Impress Corporation All rights reserved.