Internet Explorerの脆弱性について

概要

各種Webページを表示する際に利用されているInternet Explorerに脆弱性(MS14-021,CVE-2014-1776)が見つかりました。

細工をされたページにアクセスすると、意図しないコマンドが実行され、情報の漏洩などの不具合が発生する恐れがあります。

対応方法を以下に掲載致しますので、必要に応じて対応をお願い致します。

対応状況

マイクロソフトからこの脆弱性を修正する更新プログラムが公開されております。
Windows XPを含むすべてのWindows向けに更新プログラムが提供されておりますので、
速やかにインストールを実施してください。
https://technet.microsoft.com/library/security/ms14-021

また、NetStableにてこの脆弱性を攻撃する通信を検出するシグネチャを作成致しました。
Windowsの更新が難しい環境などの場合、NetStableシグネチャを適用してください。

本シグネチャは、5月8日(木)に自動更新を実施致します。
それまでの間、対応が必要なお客様は以下の作業手順とシグネチャファイルを参照して頂き、手動にて適用していただきますようお願い致します。

シグネチャ手動適用マニュアル
http://www.mcsecurity.co.jp/?page_id=1352
シグネチャファイル
http://mcsecurity.co.jp/download/sig/sig_v128_ie.sig

このシグネチャの適用により、安全のためInternet Explorerの拡張機能が制限されます。
そのため、ページの一部が表示されないなどの影響が出る場合があります。

一般ユーザの対応

上記の通り、マイクロソフトから公開されている更新プログラムを適用してください。

一般ユーザ、利用者の方は、よりセキュリティを高くするための以下の追加対策も検討してください。

  • ブラウザのセキュリティレベルを「高」にする
    最小限の機能のみ動作するため、ウイルス等に感染する可能性が軽減されます。
  • EMETを利用する
  • ブラウザの変更を検討する
    普段利用しているページが、Internet Explorer専用でなければ、それ以外のブラウザを使用することを検討してください。
    Google Chromeや、Firefoxは自動更新機能が標準で搭載されており、脅威への対応が迅速です。

詳細については、以下のマイクロソフトのページ等を参考にしてください。

[回避策まとめ] セキュリティ アドバイザリ 2963983 – Internet Explorer の脆弱性により、リモートでコードが実行される

http://blogs.technet.com/b/jpsecurity/archive/2014/04/30/workarounds-for-security-advisory-2963983.aspx