Tenable ブログ
ブログ通知を受信するCVE-2020-0674: Internet Explorer におけるリモートコード実行の脆弱性の悪用が確認される
Internet Explorer におけるリモートコード実行のゼロデイ脆弱性の攻撃が確認されています。
背景
1月17日、マイクロソフトは、Internet Explorer におけるリモートコード実行(RCE)のゼロデイ脆弱性に対処する定例外のアドバイザリ(ADV200001)をリリースしました。
Security Advisory - Microsoft Guidance on Scripting Engine Memory Corruption - for more information please visit: https://t.co/C3W9Y6saTu
— Security Response (@msftsecresponse) January 17, 2020
分析
CVE-2020-0674 は、Internet Explorer でスクリプト エンジンがメモリ内のオブジェクトを処理する方法に不備があるために存在するリモートコード実行の脆弱性です。この脆弱性を悪用すると、メモリを破損し、現在のユーザーと同じレベルの権限で任意のコードが実行される可能性があります。現在のユーザーが管理者レベルの権限を持っている場合、攻撃者がシステムを制御し、データを表示、編集、削除、プログラムをインストール、または任意の権限をもつアカウントを作成する可能性があります。
この脆弱性を悪用するには、攻撃者はこの Internet Explorer の脆弱性を悪用するように設計された Web サイトをホストし、Web サイトにアクセスするようにターゲットに要求する必要があります。攻撃者は、リンクを電子メールに埋め込み、ソーシャルエンジニアリングを介してWebサイトにアクセスするようにユーザーを誘導したり、Microsoft Office ドキュメント、PDF ファイル、HTML ファイルなどにファイルにリンクを埋め込み、リンクを開いたときにスクリプトが実行される可能性があります。
この脆弱性は、Google の Threat Analysis Group(TAG)の ClémentLecigne 氏と Qihoo 360 の Ella Yu 氏により発見されました。2019年に Clément 氏は、Google Chrome(CVE-2019-5786)と Microsoft Windows(CVE-2019-0808)の悪用が確認されている2件のゼロデイ脆弱性を発見しました。また、悪用が確認されている Internet Explorer のメモリ破損のゼロデイ脆弱性(CVE-2019-1367)も発見しました。
今月初め、Qihoo 360 は、標的型攻撃で悪用された Mozilla Firefox のゼロデイ脆弱性を発見しています。同時に、Qihoo 360 が Internet Explorer のゼロデイ脆弱性を発見したというツイートの報告もありましたが、そのツイートは現在削除されているため情報は入手できませんでしたが、この脆弱性が参照されたようです。
このブログが公開された時点では、この脆弱性の悪用に関する詳細は公開されていませんが、マイクロソフトは「限定的な標的型攻撃を認識している」と述べています。
以下は、このゼロデイ脆弱性の影響を受けるオペレーティングシステムと Internet Explorer のバージョンのリストです。
製品 | プラットフォーム | 影響 | 深刻度 |
---|---|---|---|
Internet Explorer 10 | Windows Server 2012 | リモートコード実行 | 中度 |
Internet Explorer 11 | Windows 10 Version 1803 for 32-bit Systems | リモートコード実行 | 緊急 |
Internet Explorer 11 | Windows 10 Version 1803 for x64-based Systems | リモートコード実行 | 緊急 |
Internet Explorer 11 | Windows 10 Version 1803 for ARM64-based Systems | リモートコード実行 | 緊急 |
Internet Explorer 11 | Windows 10 Version 1809 for 32-bit Systems | リモートコード実行 | 緊急 |
Internet Explorer 11 | Windows 10 Version 1809 for x64-based Systems | リモートコード実行 | 緊急 |
Internet Explorer 11 | Windows 10 Version 1809 for ARM64-based Systems | リモートコード実行 | 緊急 |
Internet Explorer 11 | Windows Server 2019 | リモートコード実行 | 中度 |
Internet Explorer 11 | Windows 10 Version 1909 for 32-bit Systems | リモートコード実行 | 緊急 |
Internet Explorer 11 | Windows 10 Version 1909 for x64-based Systems | リモートコード実行 | 緊急 |
Internet Explorer 11 | Windows 10 Version 1909 for ARM64-based Systems | リモートコード実行 | 緊急 |
Internet Explorer 11 | Windows 10 Version 1709 for 32-bit Systems | リモートコード実行 | 緊急 |
Internet Explorer 11 | Windows 10 Version 1709 for x64-based Systems | リモートコード実行 | 緊急 |
Internet Explorer 11 | Windows 10 Version 1709 for ARM64-based Systems | リモートコード実行 | 緊急 |
Internet Explorer 11 | Windows 10 Version 1903 for 32-bit Systems | リモートコード実行 | 緊急 |
Internet Explorer 11 | Windows 10 Version 1903 for x64-based Systems | リモートコード実行 | 緊急 |
Internet Explorer 11 | Windows 10 Version 1903 for ARM64-based Systems | リモートコード実行 | 緊急 |
Internet Explorer 11 | Windows 10 for 32-bit Systems | リモートコード実行 | 緊急 |
Internet Explorer 11 | Windows 10 for x64-based Systems | リモートコード実行 | 緊急 |
Internet Explorer 11 | Windows 10 Version 1607 for 32-bit Systems | リモートコード実行 | 緊急 |
Internet Explorer 11 | Windows 10 Version 1607 for x64-based Systems | リモートコード実行 | 緊急 |
Internet Explorer 11 | Windows Server 2016 | リモートコード実行 | 中度 |
Internet Explorer 11 | Windows 7 for 32-bit Systems Service Pack 1 | リモートコード実行 | 緊急 |
Internet Explorer 11 | Windows 7 for x64-based Systems Service Pack 1 | リモートコード実行 | 緊急 |
Internet Explorer 11 | Windows 8.1 for 32-bit systems | リモートコード実行 | 緊急 |
Internet Explorer 11 | Windows 8.1 for x64-based systems | リモートコード実行 | 緊急 |
Internet Explorer 11 | Windows RT 8.1 | リモートコード実行 | 緊急 |
Internet Explorer 11 | Windows Server 2008 R2 for x64-based Systems Service Pack 1 | リモートコード実行 | 中度 |
Internet Explorer 11 | Windows Server 2012 | リモートコード実行 | 中度 |
Internet Explorer 11 | Windows Server 2012 R2 | リモートコード実行 | 中度 |
Internet Explorer 9 | Windows Server 2008 for 32-bit Systems Service Pack 2 | リモートコード実行 | 中度 |
Internet Explorer 9 | Windows Server 2008 for x64-based Systems Service Pack 2 | リモートコード実行 | 中度 |
概念実証
このブログが公開された時点では、概念実証(PoC)は公開されていません。
ソリューション
マイクロソフトは、標準ポリシーとして、毎月第2火曜日にセキュリティ更新プログラムをリリースし、定例更新プログラムのリリースがスケジュールされているので、パートナーの品質保証や IT 部門における計画が可能になり、信頼性と安全性の高い Windows エコシステムを維持することができると述べています。このブログが公開された時点では、マイクロソフトはこの脆弱性に対処する定例外のパッチをリリースする予定はありませんが、2019年9月のInternet Explorer のメモリ破損ゼロデイ脆弱性(CVE-2019-1367)の場合のように、マイクロソフトは定例外のパッチをリリースすることもあります。
マイクロソフトは、Internet Explorer の信頼済みサイトゾーンに追加されていない Web サイトでは、緩和策を実施する必要があることをを強調しています。この緩和策は、悪用の可能性を低減させますが、悪意を持って作成された Web サイトからユーザーがコンテンツをダウンロードして実行することを完全に防ぐことはできません。この緩和策は、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、Windows Server 2012 R2、Windows Server 2016、および Windows Server 2019 上の Internet Explorer バージョンでデフォルトで実行される事前構成された設定のグループ、Internet Explorer Enhanced Security Configuration により提供されます。
さらに、マイクロソフトは、緩和策として JScript.dll をスクリプトエンジンとして使用する Web サイトで JScript.dll へのアクセスを制限することを推薦しています。Internet Explorer 11、Internet Explorer 10、およびInternet Explorer 9 はデフォルトで Jscript9.dll を使用しますが、これはこの脆弱性の影響を受けません。これらの緩和策は、マイクロソフトのセキュリティアドバイザリページの最後に記載されています。これらの緩和策を実装する場合、修正パッチがリリースされた時点でパッチをインストールする前に緩和策を元に戻すことを推薦します。
影響を受けているシステムの特定
この脆弱性を識別するための Tenable のプラグインのリストは、リリースされた時点で こちら に表示されます。
詳細情報
Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。
現代のアタックサーフェスを総合的に管理する Cyber Exposure Platform を初めて提供した Tenable について詳細情報をご覧ください。
今すぐ Tenable.io Vulnerability Management の 30 日間無料トライアルをお試しいただけます。
関連記事
- Vulnerability Management