Car-tech

Internet Explorerのゼロデイ攻撃について知っておくべきこと

株式会社博展 - 東芝実績動画

株式会社博展 - 東芝実績動画
Anonim

マイクロソフトは、Internet Explorer Webブラウザのゼロデイ脆弱性が野生で積極的に攻撃されているという報告を確認した。マイクロソフトはパッチを作成するために尽力していますが、企業や消費者が脅威を理解することは重要です。また、待つ間に妥協を避けるために必要な手順もあります。マイクロソフトは脅威を認めたセキュリティ勧告を発表しました。マイクロソフトによれば、ゼロデイ攻撃はInternet Explorer 7,8,9に影響を与えます.Internet Explorer 10には影響はありませんが、埋め込まれたAdobe Flashの脆弱性の影響を受けやすいので、完全に安全ではありません。

Microsoftの勧告には、この脅威に対して防御するために使用できるヒントは、根底にある欠陥に対するパッチが当てられています。マイクロソフトでは、お客様がゼロデイ攻撃を防止するための緩和策を実装するためにEnhanced Mitigation Experience Toolkit(EMET)を使用することを推奨しています。また、Internet Explorerのインターネットとローカルイントラネットセキュリティゾーンを "High"に設定して、ActiveXコントロールとActive Scriptingの実行をブロックするか、少なくとも実行前にプロンプ​​トを表示するように構成することをお客様に推奨します。あなたのWindows PCからマルウェアを削除する]

nCircleのセキュリティ運用担当ディレクター、Andrew Storms氏は、脅威を視野に入れています。 "あなたのシステムがIEを実行している場合、あなたは危険にさらされていますが、パニックにはなりません。現実には、ゼロデイの1日だけであり、私たちは大勢の出入りを見てきました」。しかし、ストームスは、ビジネス顧客がマイクロソフトからの指針を高く評価するとは確信していません。 「ActiveXコントロールとActive Scriptingをブロックするようにインターネットゾーンとローカルセキュリティゾーンを「High」に設定した場合、ビジネスアプリケーションに悪影響が及ぶ可能性は非常に高いです。」

Metasploitは、ターゲットシステム上のJavaの存在に依存しています。つまり、Javaを搭載していないPCはMetasploitベースのエクスプロイトに対して安全であり、PCが実際にJavaを実行する必要があるかどうか再評価するのに最適な時期です。実際にJavaを使用しない場合は、アンインストールしてください。

シマンテックセキュリティレスポンスのオペレーションマネージャであるLiam O Murchu氏は、面白いトリビアを追加します。この脆弱性に関するもう一つの興味深い点は、Nitro攻撃の一環として使用されているのと同じサーバー上で悪用されたことです。シマンテックは、8月に、化学業界の企業をターゲットにしたこの継続的な標的攻撃キャンペーンの背後にあるサイバー犯罪者が、いくつかの新しい技術とJavaのゼロデイ脆弱性で取り組んできたことを確認しました。 Javaを削除する必要があります。しかし、Javaにかかわらず、企業や消費者は、ブラウザ内で実行されるActiveXコントロールやActive Scriptingについて常に警戒し、悪意のあるコードから保護するための対策を講じる必要があります。

次の定期的なパッチは、10月9日まで予定されていません。これまでMicrosoftがこの欠陥のために帯域外のパッチをリリースすると想定するのは妥当と思われる。