株式会社博展 - 東芝実績動画
マイクロソフトは、Internet Explorer Webブラウザのゼロデイ脆弱性が野生で積極的に攻撃されているという報告を確認した。マイクロソフトはパッチを作成するために尽力していますが、企業や消費者が脅威を理解することは重要です。また、待つ間に妥協を避けるために必要な手順もあります。マイクロソフトは脅威を認めたセキュリティ勧告を発表しました。マイクロソフトによれば、ゼロデイ攻撃はInternet Explorer 7,8,9に影響を与えます.Internet Explorer 10には影響はありませんが、埋め込まれたAdobe Flashの脆弱性の影響を受けやすいので、完全に安全ではありません。
Microsoftの勧告には、この脅威に対して防御するために使用できるヒントは、根底にある欠陥に対するパッチが当てられています。マイクロソフトでは、お客様がゼロデイ攻撃を防止するための緩和策を実装するためにEnhanced Mitigation Experience Toolkit(EMET)を使用することを推奨しています。また、Internet Explorerのインターネットとローカルイントラネットセキュリティゾーンを "High"に設定して、ActiveXコントロールとActive Scriptingの実行をブロックするか、少なくとも実行前にプロンプトを表示するように構成することをお客様に推奨します。あなたのWindows PCからマルウェアを削除する]
nCircleのセキュリティ運用担当ディレクター、Andrew Storms氏は、脅威を視野に入れています。 "あなたのシステムがIEを実行している場合、あなたは危険にさらされていますが、パニックにはなりません。現実には、ゼロデイの1日だけであり、私たちは大勢の出入りを見てきました」。しかし、ストームスは、ビジネス顧客がマイクロソフトからの指針を高く評価するとは確信していません。 「ActiveXコントロールとActive Scriptingをブロックするようにインターネットゾーンとローカルセキュリティゾーンを「High」に設定した場合、ビジネスアプリケーションに悪影響が及ぶ可能性は非常に高いです。」
シマンテックセキュリティレスポンスのオペレーションマネージャであるLiam O Murchu氏は、面白いトリビアを追加します。この脆弱性に関するもう一つの興味深い点は、Nitro攻撃の一環として使用されているのと同じサーバー上で悪用されたことです。シマンテックは、8月に、化学業界の企業をターゲットにしたこの継続的な標的攻撃キャンペーンの背後にあるサイバー犯罪者が、いくつかの新しい技術とJavaのゼロデイ脆弱性で取り組んできたことを確認しました。 Javaを削除する必要があります。しかし、Javaにかかわらず、企業や消費者は、ブラウザ内で実行されるActiveXコントロールやActive Scriptingについて常に警戒し、悪意のあるコードから保護するための対策を講じる必要があります。
次の定期的なパッチは、10月9日まで予定されていません。これまでMicrosoftがこの欠陥のために帯域外のパッチをリリースすると想定するのは妥当と思われる。
Internet Explorerで自動プロキシキャッシングを有効または無効にするこのチュートリアルでは、Internet Explorerで自動プロキシキャッシングを有効または無効にし、
Internet Explorer
Internet Explorer 8のグループポリシー設定の参照ガイドをダウンロードします。 Internet Explorer 8のポリシー設定を一覧表示します。
Windows Internet Explorer 8の管理には約1300のグループポリシーがあります。これを初めて設定することは難しい作業のようです。この記事では、セキュリティ、パフォーマンス、Internet Explorer 7とInternet Explorer 6との互換性に関する重要な推奨事項について説明します。また、Internet Explorer 8で追加された新しいグループポリシーもすべて一覧表示されます。
Internet Explorerは1995年にリリースされました。Internet ExplorerのおじいちゃんはMosaicというWebブラウザでした。
1995年にリリースされたInternet Explorer