IEに新たな脆弱性が発覚、当面は別ブラウザの利用を - ITmedia エンタープライズ(情報元のブックマーク数)

結構やばそうだ。DriveByDownloadに使われそうだし、XPはほぼ全滅という事実w

MicrosoftInternet ExplorerIE)に、また新たな未解決の脆弱性が報告された。IE 7と8を標的とした攻撃が既に発生しているもようだ。米SANS Internet Storm Centerやセキュリティ企業各社が9月17日に一斉に伝えた。
IE脆弱性を悪用するコードは、先に発覚したJava脆弱性Oracleが8月30日に対処済み)について調べていた研究者が14日に発見し、最新のパッチを当てたWindows XP SP3上で悪用できることを確認した。
この脆弱性IE 7/8/9に存在し、細工を施したWebサイトをユーザーが見ただけで被害に遭う可能性があるという。Microsoftはまだ、この脆弱性を解決するための更新プログラムをリリースしていない。

IEに新たな脆弱性が発覚、当面は別ブラウザの利用を - ITmedia エンタープライズ

定例外で決定らしい。

Microsoftでは、この脆弱性に対する調査が完了次第、月例リリースまたは定例外(緊急)リリースのかたちでセキュリティ更新プログラムを提供する予定だとしている。ちなみに、次回の月例セキュリティ・パッチ・リリース日は10月9日の予定で、3週間以上先だ。

http://www.computerworld.jp/topics/563/204886

標的型攻撃でも既に使われているらしい。

米国Micorosoftは9月18日、「Internet ExplorerIE)」ブラウザに発見された新たな脆弱性に関するセキュリティ・アドバイザリ文書(2757760)を公開した。この脆弱性を悪用しようとする標的型攻撃も確認されているが、修正のための更新プログラムはまだ公開されておらず、同社は注意を呼びかけている。

http://www.computerworld.jp/topics/563/204886

マルウェアは、不正なHTMLファイルであり、Internet ExplorerIE)のバージョン7、8および9に存在するゼロデイ脆弱性を利用します。これにより「PoisonIvy」に関連するバックドアマルウェアが作成されることになります。このバックドアマルウェアは、標的型攻撃に広く利用されるマルウェアとして知られています。 マルウェアは、Webサイトに組み込まれており、ユーザがアクセスすると実行されます。

HTML_EXPDROP.II - 脅威データベース

ドイツでは使用しないような勧告。

2012年9月第3週の週末に「Internet Explorer」(IE)の複数のバージョンでセキュリティホールが見つかった が、その影響は広がり続けている。最新の例で、ドイツ政府は国民に対し、修正パッチが提供されるまでIEの使用を中止するよう勧告している。

独政府、脆弱性見つかったIEの使用中止を国民に勧告 - CNET Japan

やっぱEMETか。

Microsoftが公開している「Enhanced Mitigation Experience Toolkit(EMET)」をインストールすることもできる。EMETは、マルウェア作者が迂回しなければならないセキュリティ障害物の壁を構築することで、ソフトウェアホールに対する攻撃からの防御を試みる。EMETは、ほかのさまざまなアプリケーションに加えて、IE向けに特別な設定をすることも可能だ。  IEのインターネットおよびローカルイントラネットのセキュリティ設定を「High(高)」に上げるという選択肢もある。これを実行するには、IEを起動して「Tools(ツール)」メニューをクリックした後、「Internet Options(インターネットオプション)」を選択する。「Security(セキュリティ)」タブをクリックして、インターネットゾーンを選択する。「このゾーンのセキュリティのレベル」の下にあるスライダーを「High(高)」に移動させる。「Local Intranet(ローカルイントラネット)」ゾーンを選択して、ここでもセキュリティレベルを「High(高)」に上げる。

マイクロソフト、「Internet Explorer」脆弱性への対応策を公開 - CNET Japan

NTTデータ先端さんが、いつものExploit検証をしてくれています。

Microsoft Internet Explorerに、リモートより任意のコードが実行される脆弱性が発見されました。 本脆弱性は、Internet ExplorerのCMshtmlEd::Exec関数処理における解放済みメモリの使用により任意のコードを実行させることが可能です。 本レポート作成(2012年9月18日)時点においてMicrosoft社から脆弱性への対策、回避策などのアナウンスが公開されております。しかし、本脆弱性を修正するバージョンがリリースされておらず、システムへの影響が大きいことから、脆弱性の再現性について検証を行いました。

http://security.intellilink.co.jp/article/vulner/120918.html

綺麗に刺さってますねぇ・・・

下図の赤線で囲まれている部分の示すように、誘導先のコンピュータ(Debian)のターミナル上にターゲットシステム(Windows 7)のプロンプトが表示されています。 黄線で囲まれている部分の示すように、ターゲットシステムにおいて、コマンドを実行した結果が表示されています。これにより、ターゲットシステムの制御の奪取に成功したと言えます。

http://security.intellilink.co.jp/article/vulner/120918.html

数日以内にパッチを出す予定とのこと

Microsoftは米国時間9月18日、「Internet Explorer」(IE)のバージョン6からバージョン9を使用しているユーザーに影響を及ぼすセキュリティ上の脆弱性を解決するための更新プログラムを早々にリリースすると述べた。

マイクロソフト、IEの脆弱性を解決するための更新プログラムを数日以内にリリースへ - CNET Japan

9月22日でFIXとなりました。

日本マイクロソフト株式会社は、定例外のセキュリティ更新プログラム(修正パッチ)を、9月22日に緊急リリースする予定だと発表した。Internet ExplorerIE)6/7/8/9において、リモートでコードが実行される恐れのある脆弱性を修正する。最大深刻度は4段階中で最も高い“緊急”のレーティングだ。

マイクロソフト、IEの緊急パッチを9月22日に公開 - クラウド Watch
セキュリティ情報 ID 最大深刻度 脆弱性の影響 再起動の必要性 影響を受けるソフトウェア
セキュリティ情報 1 緊急 リモートでコードが実行される 要再起動 Microsoft Windows, Internet Explorer
Microsoft Security Bulletin Summary for September 2012 | Microsoft Docs

1.Fix it 50939を適用する場合

IPA、IEの脆弱性回避策を紹介 - 至急「Fix it 50939」の適用を | マイナビニュース

2.Enhanced Mitigation Experience Toolkit (EMET) を使用する場合

IPA、IEの脆弱性回避策を紹介 - 至急「Fix it 50939」の適用を | マイナビニュース

無事23にtI(日本時間)に出ました!

マイクロソフト セキュリティ情報 MS12-063 - 緊急 Internet Explorer 用の累積的なセキュリティ更新プログラム (2744842) 公開日: 2012年9月22日

Microsoft Security Bulletin MS12-063 - Critical | Microsoft Docs
セキュリティ情報 ID セキュリティ情報タイトル 概要 最大深刻度 脆弱性の影響 再起動の必要性 影響を受けるソフトウェア
MS12-063 Internet Explorer 用の累積的なセキュリティ更新プログラム (2744842)  このセキュリティ更新プログラムでは、Internet Explorer に関して、一般に公開された1 件の脆弱性と非公開で報告された4 件を解決します。最も深刻な脆弱性は、ユーザーがInternet Expolrer を利用して特別に細工されたWeb ページを閲覧した場合、リモートでコードが実行されるものです。これらの脆弱性が悪用された場合、攻撃者がローカルユーザーと同じ権限を取得する場合があります。システムでユーザー権限が低い設定のアカウントを持つユーザーは、管理者ユーザー権限で実行しているユーザーよりも、この脆弱性による影響が少ないと考えられます。 緊急   リモートでコードが実行される 要再起動 Microsoft Windows、  Internet Explorer
Microsoft Security Bulletin Summary for September 2012 | Microsoft Docs

関連URL

screenshot