Tenable ブログ
ブログ通知を受信するCVE-2019-1367:Internet Explorerの「緊急」のメモリ破損の脆弱性を突く攻撃が実際に確認される
Internet Explorerの「緊急」のメモリ破損のゼロデイ脆弱性を突く攻撃が実際に確認される
背景
9月23日に、MicrosoftはInternet Explorerのゼロデイ脆弱性に対する定例外のセキュリティ更新プログラムをリリースしました。
分析
CVE-2019-1367は、Internet Explorerのスクリプトエンジンがメモリ内のオブジェクトを処理する方法に不備があるために発生するメモリ破損の脆弱性です。この脆弱性を悪用すると、現在のユーザーのコンテキストで任意のコードが攻撃者によりを実行される恐れがあります。現在のユーザーが管理者特権を持っている場合、攻撃者はシステム上で、完全な特権を持つユーザーとして新しいアカウントの作成からプログラムのインストールやデータの変更まで、さまざまなアクションを実行できます。
この脆弱性を悪用するには、攻撃者は悪意のあるWebサイトでエクスプロイトをホストし、ソーシャルエンジニアリングを介してInternet Explorerでそのウェブサイトを開くようにユーザーを誘導する必要があります。標的型攻撃の場合、攻撃者は、スクリプトエンジンコンテンツの埋め込みをサポートする電子メールまたは悪意のある電子メールの添付ファイル(HTMLファイル、PDFファイル、Microsoft Officeドキュメント)に悪意のあるWebサイトへのリンクを含める恐れがあります。
この脆弱性は、GoogleのThreat Analysis Group(TAG)のClément Lecigneにより発見されました。今年の初めに、Lecigneは2件のゼロデイ脆弱性、Google Chromeにおける解放後のメモリ利用(Use-after-Free)の脆弱性(CVE-2019-5786)とMicrosoft Windowsの権限昇格の脆弱性(CVE-2019-0808)を発見し、報告しました。これらの脆弱性を突く攻撃は実際に確認されています。
この脆弱性の実際の悪用に関する詳細は、LecigneとGoogleのTAGによりまだ公開されていませんが、近日中にブログで公開されることが期待されています。
概念実証
このブログが公開された時点では、概念実証(PoC)は公開されていません。
ソリューション
マイクロソフトは、この脆弱性を突く攻撃が発見されたという報告により、この脆弱性に対する定例外パッチをリリースしました。IE用の累積的なセキュリティ更新プログラムまたは関連するセキュリティ更新プログラムの詳細については、セキュリティ更新プログラムのセクションを参照してください。
さらに、Microsoftは、JScript.dllファイルへのアクセスを制限することにより、32ビットシステムと64ビットシステムの両方に回避策を提供しています。管理者は、コマンドプロンプトに特定のコマンドを入力することでこれを行うことができます。 これらのコマンドは、セキュリティアドバイザリページの最後にあります。ただし、これらの回避策は、パッチ適用が可能になるまでの一時的な手段としてのみ使用してください。回避策を元に戻すコマンドは、上記のリンクのマイクロソフトセキュリティアドバイザリページにも掲載されています。
影響を受けているシステムの特定
この脆弱性を識別するための Tenable のプラグインのリストは、リリースされた時点で こちら に表示されます。
詳細情報
Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。
現代のアタックサーフェスを総合的に管理する Cyber Exposure Platform を初めて提供した Tenable について詳細情報をご覧ください。
今すぐ Tenable.io Vulnerability Management の60日間無料トライアルをお試しください。
関連記事
- Threat Intelligence
- Threat Management
- Vulnerability Management
- Vulnerability Scanning