Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

CVE-2020-0674: Internet Explorer におけるリモートコード実行の脆弱性の悪用が確認される

Internet Explorer におけるリモートコード実行のゼロデイ脆弱性の攻撃が確認されています。

背景

1月17日、マイクロソフトは、Internet Explorer におけるリモートコード実行(RCE)のゼロデイ脆弱性に対処する定例外のアドバイザリ(ADV200001)をリリースしました。

分析

CVE-2020-0674 は、Internet Explorer でスクリプト エンジンがメモリ内のオブジェクトを処理する方法に不備があるために存在するリモートコード実行の脆弱性です。この脆弱性を悪用すると、メモリを破損し、現在のユーザーと同じレベルの権限で任意のコードが実行される可能性があります。現在のユーザーが管理者レベルの権限を持っている場合、攻撃者がシステムを制御し、データを表示、編集、削除、プログラムをインストール、または任意の権限をもつアカウントを作成する可能性があります。

この脆弱性を悪用するには、攻撃者はこの Internet Explorer の脆弱性を悪用するように設計された Web サイトをホストし、Web サイトにアクセスするようにターゲットに要求する必要があります。攻撃者は、リンクを電子メールに埋め込み、ソーシャルエンジニアリングを介してWebサイトにアクセスするようにユーザーを誘導したり、Microsoft Office ドキュメント、PDF ファイル、HTML ファイルなどにファイルにリンクを埋め込み、リンクを開いたときにスクリプトが実行される可能性があります。

この脆弱性は、Google の Threat Analysis Group(TAG)の ClémentLecigne 氏と Qihoo 360 の Ella Yu 氏により発見されました。2019年に Clément 氏は、Google Chrome(CVE-2019-5786)と Microsoft Windows(CVE-2019-0808)悪用が確認されている2件のゼロデイ脆弱性を発見しました。また、悪用が確認されている Internet Explorer のメモリ破損のゼロデイ脆弱性(CVE-2019-1367)も発見しました。

今月初め、Qihoo 360 は、標的型攻撃で悪用された Mozilla Firefox のゼロデイ脆弱性を発見しています。同時に、Qihoo 360 が Internet Explorer のゼロデイ脆弱性を発見したというツイートの報告もありましたが、そのツイートは現在削除されているため情報は入手できませんでしたが、この脆弱性が参照されたようです。

このブログが公開された時点では、この脆弱性の悪用に関する詳細は公開されていませんが、マイクロソフトは「限定的な標的型攻撃を認識している」と述べています。

以下は、このゼロデイ脆弱性の影響を受けるオペレーティングシステムと Internet Explorer のバージョンのリストです。

製品プラットフォーム事業影響度 深刻度
Internet Explorer 10Windows Server 2012リモートコード中度
Internet Explorer 11Windows 10 Version 1803 for 32-bit Systemsリモートコード緊急
Internet Explorer 11Windows 10 Version 1803 for x64-based Systemsリモートコード緊急
Internet Explorer 11Windows 10 Version 1803 for ARM64-based Systemsリモートコード緊急
Internet Explorer 11Windows 10 Version 1809 for 32-bit Systemsリモートコード緊急
Internet Explorer 11Windows 10 Version 1809 for x64-based Systemsリモートコード緊急
Internet Explorer 11Windows 10 Version 1809 for ARM64-based Systemsリモートコード緊急
Internet Explorer 11Windows Server 2019リモートコード中度
Internet Explorer 11Windows 10 Version 1909 for 32-bit Systemsリモートコード緊急
Internet Explorer 11Windows 10 Version 1909 for x64-based Systemsリモートコード緊急
Internet Explorer 11Windows 10 Version 1909 for ARM64-based Systemsリモートコード緊急
Internet Explorer 11Windows 10 Version 1709 for 32-bit Systemsリモートコード緊急
Internet Explorer 11Windows 10 Version 1709 for x64-based Systemsリモートコード緊急
Internet Explorer 11Windows 10 Version 1709 for ARM64-based Systemsリモートコード緊急
Internet Explorer 11Windows 10 Version 1903 for 32-bit Systemsリモートコード緊急
Internet Explorer 11Windows 10 Version 1903 for x64-based Systemsリモートコード緊急
Internet Explorer 11Windows 10 Version 1903 for ARM64-based Systemsリモートコード緊急
Internet Explorer 11Windows 10 for 32-bit Systemsリモートコード緊急
Internet Explorer 11Windows 10 for x64-based Systemsリモートコード緊急
Internet Explorer 11Windows 10 Version 1607 for 32-bit Systemsリモートコード緊急
Internet Explorer 11Windows 10 Version 1607 for x64-based Systemsリモートコード緊急
Internet Explorer 11Windows Server 2016リモートコード中度
Internet Explorer 11Windows 7 for 32-bit Systems Service Pack 1リモートコード緊急
Internet Explorer 11Windows 7 for x64-based Systems Service Pack 1リモートコード緊急
Internet Explorer 11Windows 8.1 for 32-bit systemsリモートコード緊急
Internet Explorer 11Windows 8.1 for x64-based systemsリモートコード緊急
Internet Explorer 11Windows RT 8.1リモートコード緊急
Internet Explorer 11Windows Server 2008 R2 for x64-based Systems Service Pack 1リモートコード中度
Internet Explorer 11Windows Server 2012リモートコード中度
Internet Explorer 11Windows Server 2012 R2リモートコード中度
Internet Explorer 9Windows Server 2008 for 32-bit Systems Service Pack 2リモートコード中度
Internet Explorer 9Windows Server 2008 for x64-based Systems Service Pack 2リモートコード中度

概念実証

このブログが公開された時点では、概念実証(PoC)は公開されていません。

解決策

マイクロソフトは、標準ポリシーとして、毎月第2火曜日にセキュリティ更新プログラムをリリースし、定例更新プログラムのリリースがスケジュールされているので、パートナーの品質保証や IT 部門における計画が可能になり、信頼性と安全性の高い Windows エコシステムを維持することができると述べています。このブログが公開された時点では、マイクロソフトはこの脆弱性に対処する定例外のパッチをリリースする予定はありませんが、2019年9月のInternet Explorer のメモリ破損ゼロデイ脆弱性(CVE-2019-1367)の場合のように、マイクロソフトは定例外のパッチをリリースすることもあります。

マイクロソフトは、Internet Explorer の信頼済みサイトゾーンに追加されていない Web サイトでは、緩和策を実施する必要があることをを強調しています。この緩和策は、悪用の可能性を低減させますが、悪意を持って作成された Web サイトからユーザーがコンテンツをダウンロードして実行することを完全に防ぐことはできません。この緩和策は、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、Windows Server 2012 R2、Windows Server 2016、および Windows Server 2019 上の Internet Explorer バージョンでデフォルトで実行される事前構成された設定のグループ、Internet Explorer Enhanced Security Configuration により提供されます。

さらに、マイクロソフトは、緩和策として JScript.dll をスクリプトエンジンとして使用する Web サイトで JScript.dll へのアクセスを制限することを推薦しています。Internet Explorer 11、Internet Explorer 10、およびInternet Explorer 9 はデフォルトで Jscript9.dll を使用しますが、これはこの脆弱性の影響を受けません。これらの緩和策は、マイクロソフトのセキュリティアドバイザリページの最後に記載されています。これらの緩和策を実装する場合、修正パッチがリリースされた時点でパッチをインストールする前に緩和策を元に戻すことを推薦します。

攻撃されたシステムの特定

この脆弱性を識別するための Tenable のプラグインのリストは、リリースされた時点でこちらに表示されます。

詳細情報を入手する

Tenable コミュニティの Tenable セキュリティレスポンスチームにご参加ください

最新のアタックサーフェスを総合的に管理する初のサイバーエクスポージャープラットフォーム、Tenable の詳細情報をご覧ください。

今すぐ Tenable.io Vulnerability Management の30日間無料トライアルをお試しください。

Tenableブログを購読する

購読する
無料でお試し 今すぐ購入

Tenable.ioを試す

30 日間無料

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 今すぐサインアップしてください。

Tenable.ioを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

65 資産

2,275ドル

今すぐ購入

無料でお試し 今すぐ購入

Nessus Professionalを無料で試す

7日間無料

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

Nessus Professionalを購入する

Nessus®は、最も包括的な脆弱性スキャナです。Nessus Professionalは脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様がITチームに専念できるようにサポートします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加していただくと、電話、メール、コミュニティ、チャットサポートを年中いつでもご利用いただけきます。詳細についてはこちらを参照してください。

無料でお試し 今すぐ購入

Tenable.io Web Application Scanningを試す

30 日間無料

Tenable.ioプラットフォームの一部として最新のアプリケーション用に設計された、最新のWebアプリケーションのスキャンサービスの全機能にアクセス可能です。手作業による労力や重大なWebアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable.io Web Application Scanningを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDNs

3,578ドル

今すぐ購入

無料でお試しください セールスにご連絡ください

Tenable.io Container Securityを試す

30 日間無料

脆弱性管理プラットフォームに統合された唯一のコンテナセキュリティ製品の全機能にアクセス可能です。コンテナイメージの脆弱性、マルウェア、ポリシー違反を監視継続的インテグレーション/継続的デリバリー(CI / CD)システムと統合し、DevOpsプラクティス、セキュリティ強化、および企業のポリシーコンプライアンスをサポート

Tenable.io Container Securityを購入する

Tenable.ioのContainer Securityは、ビルドプロセスと統合することにより、コンテナイメージのセキュリティ(脆弱性、マルウェア、ポリシー違反など)を可視化し、シームレスかつ安全なDevOpsプロセスを実現します。

Industrial Securityについてもっと知る

Tenable.scのデモを入手する

以下のフォームに連絡先をご記入ください。営業担当者からデモのスケジュールについてご連絡いたします。短いコメントもご記入いただけます(255文字まで)。アスタリスク(*)マークの付いた欄は必須です。

無料でお試しください セールスにご連絡ください

Tenable Luminを試す

30 日間無料

Tenable Luminを使用して、Cyber Exposureを可視化および調査し、リスクの軽減を追跡し、競合他社に対してベンチマークしましょう。

Tenable Luminを購入する

Tenableの担当者にお問い合わせいただき、組織全体に対するインサイトを得て、サイバーリスクを管理する上でLuminがいかに役立つかについて、Tenableの営業担当者までお問い合わせください。

Tenable.ot のデモをリクエストする

オペレーショナルテクノロジーのセキュリティを強化しましょう。
リスクを軽減しましょう。