Microsoft Internet Explorer の mshtml.dll に起因する解放済みメモリ使用の脆弱性(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.11.19(日)

Microsoft Internet Explorer の mshtml.dll に起因する解放済みメモリ使用の脆弱性(Scan Tech Report)

脆弱性と脅威 エクスプロイト

1.概要
Microsoft Internet Explorer (IE) に解放済みメモリを使用してしてしまう脆弱性が報告されました。
ユーザが悪質な Web ページを閲覧した場合に、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
この脆弱性は、先日 (2012/6/13) Microsoft より提供された月例パッチ (MS12-037) で解消した問題の内の 1 つになります。
既にこの脆弱性を悪用する攻撃が確認されており、攻撃を受ける可能性が高いことが考えられるため、IE 8 を利用するユーザは速やかに以下に記載する対策を実施することを推奨します。


2.深刻度(CVSS)
9.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2012-1875&vector=%28AV%3AN/AC%3AM/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Microsoft Internet Explorer 8


4.解説
IE には、Microsoft HTML Viewer (mshtml.dll) において、同じ ID 属性が指定された IMG/DIV 要素を削除する際に、mshtml!CCollectionCache::GetAtomFromName メソッドが参照している当該要素のポインタを適切に初期化せずメモリ領域から解放してしまう不備があります。
このため、再度当該メソッドを呼び出すことで、削除済みの IMG/DIV 要素が存在したメモリ領域を参照可能な脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は、IE を実行するユーザの権限で任意のコード実行が可能となります。

なお、Server Core インストールを実施した Windows Server 2008/2008 R2 は、IE がインストールされないためこの脆弱性の影響を受けないことが、Microsoft より報告されています。また、Windows Server 2003, Server 2008, Server 2008 R2 上の IE においては、既定で、セキュリティ強化の構成と呼ばれる制限モードで実行されるため、脆弱性の影響は緩和されるとも報告されています。

IBM, Symantec, Trend Micro 等のセキュリティベンダによれば、この脆弱性を悪用するマルウェアを確認していると報告しており、各社それぞれのシグネチャによって検知可能であるとしています。

Internet Explorerの脆弱性(MS12-037:CVE-2012-1875)を悪用する攻撃を確認
https://www-304.ibm.com/connections/blogs/tokyo-soc/entry/ms12-037_20120619
CVE-2012-1875 を悪用する脅威 - パート 1(Trojan.Naid)
http://www.symantec.com/connect/blogs/cve-2012-1875-1-trojannaid
CVE-2012-1875 を悪用する脅威 - パート 2(Internet Explorer を狙う手口)
http://www.symantec.com/connect/blogs/cve-2012-1875-2-internet-explorer
IEの脆弱性「CVE-2012-1875」を狙う「JS_DLOADER.QOA」を徹底解析
http://blog.trendmicro.co.jp/archives/5389
MS12-037 (CVE-2012-1875) 脆弱性を悪用したマルウェアが配布される
http://www.ahnlab.co.jp/securityinfo/blog.asp?seq=78


5.対策
以下の Web サイトを参考に、それぞれの Windows OS の IE 8 に対応するパッチ (MS12-037) を入手し適用することで、この脆弱性を解消することが可能です。
あるいは、インターネットおよびローカルイントラネットゾーンにおける ActiveX コントロールまたはアクティブスクリプトの実行を変更する等の回避策を実施することで、この脆弱性よる影響を緩和することが可能です。

MS12-037:
http://technet.microsoft.com/security/bulletin/MS12-037

また、当該パッチでは、他にも任意のコードやスクリプトが実行可能な複数の脆弱性が解消されています。詳細につきましては、上記 Microsoft より提供されるセキュリティアドバイザリを参照下さい。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  2. Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

    Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

  3. ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

    ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

  4. 「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

  5. Savitech製USBオーディオドライバに、ルートCA証明書を導入される脆弱性(JVN)

  6. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  7. アップルがSafari、macOS、iOSなどのアップデートを公開、適用を呼びかけ(JVN)

  8. トレンドマイクロの管理マネージャに複数の脆弱性(JVN)

  9. 2017年第3四半期はダウンローダーの検出が急増、前四半期の約31倍に(IPA)

  10. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×