IEの最新の修正プログラムは今なお2002年2月に公開されたコードの利用に対して脆弱 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.09.19(水)

IEの最新の修正プログラムは今なお2002年2月に公開されたコードの利用に対して脆弱

◆概要:  マイクロソフト社が同社のウェブブラウザー、Internet Explorer(IE)の累積修正プログラムの最新版で、2002年2月に公開されたコードが利用される可能性がある。

国際 海外情報
◆概要:
 マイクロソフト社が同社のウェブブラウザー、Internet Explorer(IE)の累積修正プログラムの最新版で、2002年2月に公開されたコードが利用される可能性がある。

 2002年3月28日に公開された修正プログラムは、それまでのIEの既知の脆弱性をすべて修正した以外に、新たに発見された2つのバグも修正している(ID#108332, March 29, 2002)。問題は、最新のIEの修正プログラムをすべて適用したWindows XPのクリーンインストールでも、2002年2月に公開されたコードが利用される可能性があることである。

 2002年1月、"The Pull"として知られる人物がIEで表示したときにローカルアプリケーションを立ち上げることのできる、ウェブページに埋め込むコンセプト証明コードを発表した(ID# 106984, Jan. 16, 2002)。コードはMicrosoft JScriptスクリプト言語を利用してこれを実行した。IEのアクティブスクリプトを無効にすると、この利用を回避できる。しかしながら、2002年2月、GreyMagic Softwareは、JScriptではなくXMLを用いてコードを実行できる点だけが異なる同様のコンセプト証明コードを公開した。GreyMagicのデモは http://security.greymagic.com/adv/gm001-ie/ で参照可能(ID# 107837,March 1, 2002)。

◆情報ソース:
・ iDEFENSE Labs, April 02, 2002
・ The Register ( http://www.theregus.com/content/55/24500.html ),April 02,2002

◆分析:
 (iDEFENSE米国)攻撃者はこれを利用して、先に攻撃目標となるコンピューターにアップロードしたトロイの木馬プログラムを実行できる。コードを実行するには、攻撃者はコードの名前と場所を把握する必要がある。このような攻撃にはウェブページやHTML形式の電子メールメッセージが用いられる。

◆検知方法:
 Windows XPで動作するすべての修正プログラムが適用されたIEでこのコードの利用が可能である。

◆暫定処置:
 今のところ、Netscape Communications Corp.のNetscapeウェブブラウザーなど、別のウェブブラウザーをデフォルトのブラウザーとして使用することが唯一の暫定処置である。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【19:03 GMT、04、02、2002】
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×