Windowsの新しい脆弱性を狙う攻撃サイト続出,アクセスするだけで被害に(IT Pro)
攻撃対象となっているセキュリティ・ホールは,Windowsに含まれるActiveXコントロール「WebViewFolderIcon (webvw.dll)」に関するもの。このコントロールには整数オーバーフローが見つかっている。このため,細工が施されたWebページやHTMLメールをIE(あるいは,IEのコンポーネントを使うアプリケーション)で開くと,攻撃者が意図した任意のプログラムを実行される可能性がある。
9/27にセキュリティ企業にて警告情報が出され、9/30には600を越えるサイトで攻撃プログラムが確認されているようです。
攻撃サイトでは、
回避策を施していない状態で,攻撃サイトにIEでアクセスすると「ダウンローダ(別のプログラムをダウンロードしてインストールするプログラム)」が仕込まれて,別の悪質なプログラム(ウイルスやスパイウエアなど)を勝手にインストールされてしまうという。
されてしまうので、10/11の修正プログラムリリースまでは、IEやHTMLメールを利用するならば、回避策 導入をしたほうが良いと思われます。
・・・でも、この話、一般市民までこの情報が行き渡っているか 疑問です。
少なくとも、ここ数日の新聞(日経)には出てないです。
≪回避策情報≫
- マイクロソフト,パッチ未公開セキュリティ・ホールの回避策を公開(IT Pro)
- マイクロソフト セキュリティ アドバイザリ (926043)(Windows シェルの脆弱性により、リモートでコードが実行される)(Microsft)
マイクロソフトサイトにて出ている回避策は以下の3通り。やり方は上記マイクロソフトサイトを参照してください。
回避策
マイクロソフトは次の回避策のテストを行いました。これらの回避策は根本的な脆弱性を修正しませんが、既知の攻撃方法を阻止する手助けとなります。回避策が機能の低下の原因となる場合、下記に示します。
・ 一時的に Microsoft WebViewFolderIcon ActiveX コントロールが Internet Explorer で実行されないようにする
・ Internet Explorer をインターネットおよびローカル イントラネット ゾーンで ActiveX コントロールが実行される前にダイアログを表示するように構成する、または ActiveX コントロールを無効にするよう構成する
・ インターネットおよびローカル イントラネット ゾーンの設定を「高」に設定し、これらのゾーンで ActiveX コントロールおよびアクティブ スクリプトを実行する前にダイアログを表示する
※(注意)これらの回避策の順番はマイクロソフトサイトに出ていた順番です。回避策の優先順位ではありません。ご覧になった方のそれぞれの環境に合わせての回避策の採用をお願いいたします。
また、これをご覧になって、回避策をされた後の損害に対しては、当方では一切責任を負いかねます。各々のご判断に従って実行をお願いいたします。
≪関連情報≫