取締役 平社員 ブログ (ベータ版)

パソコン ( PC ) を安全に使えるような何かごとを徒然と書いてみたいと思います。  

 -無責管理

   当ページ記事により不具合、問題が発生した場合でも責任をもちません。


   情報セキュリティ系勉強会ポータルサイト  

  セキュリティ・キャンプ実施協議会  (セキュリティ・キャンプ実施協議会)   Firefox ブラウザ無料ダウンロード 



(引用記事) Microsoft Security Advisory 2963983 Vulnerability in Internet Explorer Could Allow Remote Code Execution


Microsoft https://technet.microsoft.com/en-us/library/security/2963983
> Microsoft Security Advisory 2963983
> Vulnerability in Internet Explorer Could Allow Remote Code Execution



CVE-2014-1776 。 IE11 を含む、全バージョンに影響。 IE6 がいよいよ危ないです。



ワークアラウンドは、 EMET 4.1 。 なお、 EMET 3.0 では緩和出来ないそうです。


さらに、インターネットオプションで ActiveX Controls と Active Scripting を禁止。


VGX.DLL の登録削除。

( %SystemRoot%\System32\regsvr32.exe" -u "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" )


同じく ACL 設定。

( echo y| cacls "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" /d everyone )


IE11 の場合は、拡張保護モード ( 64 bit ) を有効にします。



(関連)

http://d.hatena.ne.jp/TsuSUZUKI/20140313/1394662027

※ 2014年03月の Microsoft Update (定例)



http://d.hatena.ne.jp/TsuSUZUKI/20140220/1392901212

マイクロソフト セキュリティ アドバイザリ (2934088): Internet Explorer脆弱性により、リモートでコードが実行される



http://d.hatena.ne.jp/TsuSUZUKI/20131114/1384409716

※ Enhanced Mitigation Experience Toolkit 4.1



http://d.hatena.ne.jp/TsuSUZUKI/20131130/1385817758

※ IE10 & IE11 : 拡張保護モードのいろいろ



http://d.hatena.ne.jp/TsuSUZUKI/20131108/1383878651

※ 続・Internet Explorer 11 Blocker Toolkit




(追記@2014/04/29)

マイクロソフト https://technet.microsoft.com/ja-jp/library/security/2963983
> マイクロソフト セキュリティ アドバイザリ 2963983



マイクロソフト http://blogs.technet.com/b/jpsecurity/archive/2014/04/28/2963983-internet-explorer.aspx
> セキュリティ アドバイザリ 2963983「Internet Explorer脆弱性により、リモートでコードが実行される」を公開 -
> 日本のセキュリティチーム - Site Home - TechNet Blogs



Microsoft http://blogs.technet.com/b/srd/archive/2014/04/26/more-details-about-security-advisory-2963983-ie-0day.aspx
> More Details about Security Advisory 2963983 IE 0day -
> Security Research & Defense - Site Home - TechNet Blogs



インプレス INTERNET Watch http://internet.watch.impress.co.jp/docs/news/20140428_646441.html
> IE6〜11に影響のあるゼロデイ脆弱性、すでに標的型攻撃も確認 -INTERNET Watch




(追記@2014/05/01)

一般社団法人 JPCERT コーディネーションセンター https://www.jpcert.or.jp/at/2014/at140018.html
> 2014年4月 Microsoft Internet Explorer の未修正の脆弱性に関する注意喚起



インプレス INTERNET Watch http://internet.watch.impress.co.jp/docs/news/20140430_646651.html
> IEのゼロデイ脆弱性、攻撃回避策の手順をマイクロソフトが説明 -INTERNET Watch



ITmedia エンタープライズ http://www.itmedia.co.jp/enterprise/articles/1404/28/news017.html
> IE 6〜11に未解決のゼロデイ脆弱性Microsoftがアドバイザリ公開 - ITmedia エンタープライズ



So-netブログ http://security-t.blog.so-net.ne.jp/2014-04-28-2
> 【ゼロデイ攻撃IEの未修正の脆弱性を突く攻撃発生〜MSがアドバイザリ公開:セキュリティ通信:So-netブログ



SANS Internet Storm Center https://isc.sans.edu/diary/IE+Zero+Day+Advisory+from+Microsoft/18035
> InfoSec Handlers Diary Blog - IE Zero Day Advisory from Microsoft



Secunia Advisories http://secunia.com/advisories/57908/
> Microsoft Internet Explorer Use-After-Free Vulnerability




いじょうです。

    • -