アナログ
RSS  

IEの0-day攻撃本格化2010/11/09 00:36

Internet Explorerのゼロデイ脆弱性を悪用するドライブ・バイ・ダウンロード攻撃を確認 - Tokyo SOC Report
11月8日現在、すでにこの脆弱性を悪用するドライブ・バイ・ダウンロード攻撃が行われています。東京SOCにて確認した攻撃は、以下のサーバーにホストされています。これらのサーバーはInternet Explorerでアクセスした場合にのみ本件のゼロデイ脆弱性を悪用した攻撃を行います。

(中略)

2010年11月8日現在、この脆弱性を修正するパッチは公開されていません。マイクロソフト社より、本問題の影響を緩和する方法が公開されていますのでご確認ください[2]。また、この攻撃にはJavaScriptをオフにすることでも対策が可能です。

この前は攻撃がピンポイントだったのでスルーしてましたが、本格的になってきましたのでご注意を。

XP+IE6でインターネットはそろそろあきらめろということで。


【ゼロデイ攻撃】Internet Explorerの未修整の脆弱性狙うトロイの木馬
 MSはこの脆弱性に対する回避策として、IE の DEP(Data Execution Prevention:データ実行防止)を有効にすることをすすめている。IE8では DEPはデフォルトで有効になっているが、IE7以前のバージョンでは無効になっている。DEPを有効にする方法は「サポート技術情報875352」を参照いただきたい(URL下記)。IE7を使用している場合には、DEPの有効化を自動設定する「Fix It」が「サポート技術情報2458511」で提供されている。

マイクロソフト セキュリティ アドバイザリ (2458511): Internet Explorer の脆弱性により、リモートでコードが実行される

コメント

コメントをどうぞ

※メールアドレスとURLの入力は必須ではありません。 入力されたメールアドレスは記事に反映されず、ブログの管理者のみが参照できます。

※投稿には管理者が設定した質問に答える必要があります。

名前:
メールアドレス:
URL:
次の質問に答えてください:
スパムがウザイので合い言葉を入れるようにしました。山と言えば川だろJK


コメント:

トラックバック

このエントリのトラックバックURL: http://puppet.asablo.jp/blog/2010/11/09/5485194/tb

※なお、送られたトラックバックはブログの管理者が確認するまで公開されません。