Microsoft Internet Explorer の CInput オブジェクトの取り扱いに起因する解放済みメモリ使用の脆弱性(Scan Tech Report)
Microsoft Internet Explorer (IE) に解放済みメモリを使用してしまう脆弱性が報告されています。
脆弱性と脅威
エクスプロイト
Microsoft Internet Explorer (IE) に解放済みメモリを使用してしまう脆弱性が報告されています。
ユーザが悪質な Web ページを閲覧した場合に、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
この脆弱性は、2014 年 6 月に Microsoft より提供された月例パッチ(MS14-035) で解消した問題の内の 1 つになります。
脆弱性を悪用された場合の影響度が高く、今後、当該脆弱性を悪用する攻撃ツールキットなどが出現する可能性も考えられるため、パッチ未適用の IE を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。
2.深刻度(CVSS)
9.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-0282&vector=%28AV:N/AC:M/Au:N/C:C/I:C/A:C%29
3.影響を受けるソフトウェア
Microsoft Internet Explorer 6
Microsoft Internet Explorer 7
Microsoft Internet Explorer 8
Microsoft Internet Explorer 9
Microsoft Internet Explorer 10
Microsoft Internet Explorer 11
※1 サポートされる全ての Windows OS 上の Internet Explorer
4.解説
Microsoft Internet Explorer (IE) の Microsoft HTML Viewer (mshtml.dll)は、HTML, Cascading Style Sheets (CSS), Document Object Model (DOM) などをパースおよびレンダリングする機能を提供するライブラリです。
IE の mshtml.dll には、reset イベント※2 を扱う際に CFormElement::DoReset において、CInput オブジェクトの参照情報を適切に削除せず解放してしまう不備があります。
このため、フォームを利用して当該オブジェクトを操作する不正な Web ページをレンダリングした場合、解放済みの CInput オブジェクトが存在したメモリ領域を参照してしまう脆弱性が存在します。
この脆弱性を利用することで、リモートの攻撃者は、IE を実行するユーザの権限で任意のコード実行が可能となります。
※2 http://msdn.microsoft.com/en-us/library/ie/ms536721%28v=vs.85%29.aspx
5.対策
以下の Web サイトを参考に、それぞれの Windows OS の IE に対応するパッチ (MS14-035) を入手し適用することで、この脆弱性を解消することが可能です。
※Windows Update/Microsoft Update を行うことでも同様に脆弱性を解消することが可能です。
MS14-035:
http://technet.microsoft.com/security/bulletin/MS14-035
あるいは、下記のいずれかの回避策を実施することで、この脆弱性による影響を緩和することが可能です。
・IE のインターネットおよびローカルイントラネットゾーンにおける ActiveX コントロールまたはアクティブスクリプトの実行を変更する
・Enhanced Mitigation Experience Toolkit (EMET) を使用する ※3
※3 http://technet.microsoft.com/ja-jp/security/jj653751.aspx
6.ソースコード
(Web非公開)
(執筆:株式会社ラック サイバー・グリッド研究所)
※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。
Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
ソース・関連リンク
関連記事
Scan PREMIUM 会員限定記事
もっと見る-
研修・セミナー・カンファレンス
楽天ウォレット CIO が語る暗号資産保護のポイント
暗号資産の流出事件の原因や、その対策ポイントについて、楽天ウォレット CIO 執行役員 佐々木康宏氏が「Security Days Fall 2021」で語った。
-
政府がセキュリティ事故当事者に課す報告期限の最短記録 インドで更新
インドの CERT-Inは国内の多くの IT企業に対して、ランサムウェア攻撃やソーシャルメディアアカウントの漏洩など、20 種類の情報セキリュティインシデントを検出後 6 時間以内に報告するよう義務付ける新たな規則の遵守を、喫緊の重大な課題として課した。
-
世界最大の歯科医師会もセキュリティは頭痛のタネ ~ ランサムウェアの脅威と Gmail の問い合わせ先
犯罪組織「Black Basta(ブラック バスタ)」は、米国歯科医師会にランサムウェアを感染させたと表明している。
-
強力な事故調査権限と影響力を持つ NTSB(米国家運輸安全委員会)のサイバー版を作る議論
サイバー攻撃の調査に国家が介入するより、民間企業や専門家が担当するほうが民主的であり何倍もマシであることは確かかもしれない。しかし、インシデントの調査委員は「第三者委員」と言われてはいるものの、当事者による人選で委託されるケースは多い。
カテゴリ別新着記事
脆弱性と脅威 記事一覧へ

EC-CUBE 用プラグイン「簡単ブログ for EC-CUBE4」にクロスサイトリクエストフォージェリの脆弱性

サイボウズ Garoon に複数の脆弱性

マイクロソフトが5月のセキュリティ情報公開、Windows LSA のなりすましの脆弱性は悪用の事実を確認済み

Intel製品に複数の脆弱性

さくらインターネットを騙るフィッシングメールに注意喚起

Microsoft Windows においてコールバック関数による Window オブジェクトの型検証不備により権限昇格が可能となる脆弱性(Scan Tech Report)
インシデント・事故 記事一覧へ

国産パブリッククラウド「ニフクラ」に不正アクセス、公表されたロードバランサーの脆弱性を悪用

PayPayカードで指定信用情報機関への信用情報を誤登録、与信判断に影響

京都で不動産業を行う長栄のサーバに不正アクセス、現時点で顧客関連情報の流出は確認されず

「MACHATT ONLINE STORE」に不正アクセス、16,093名のカード情報が漏えい

二重チェックでも気付けず、会員専用サイト「レジナビ」内のメッセージに個人情報含むCSVファイル添付

アート専門EC「TRiCERA.NET」のFacebookアカウント連携で7名の顧客情報が閲覧可能に
調査・レポート・白書 記事一覧へ

産業化するランサムウェア ~ 被害インパクトは攻撃者のスキル高低と関係がない

OSSのセキュリティ確保事例、トヨタやソニー、デンソー、サイボウズ、ヤフー他

CrowdStrike 、Dockerを標的にしたクリプトマイニングオペレーション「LemonDuck」を解説

トレンドマイクロ「国内標的型攻撃分析レポート2022年版」公開、4つのグループの特徴を整理

97%の組織が「Kubernetes」のセキュリティに懸念、VMware調査

米国はじめ5ヶ国のサイバーセキュリティ当局、攻撃者が悪用する脆弱性トップ15を公表
研修・セミナー・カンファレンス 記事一覧へ

実践的サイバー防御演習「CYDER」の2022年度の申込み受付を開始

楽天ウォレット CIO が語る暗号資産保護のポイント

GMOサイバーセキュリティ byイエラエ、CODE BLUE 2022のトップスポンサーに

2022年度の「実践サイバー演習 RPCI」の受付開始

強力な事故調査権限と影響力を持つ NTSB(米国家運輸安全委員会)のサイバー版を作る議論
