Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

CVE-2020-0674: Internet Explorer におけるリモートコード実行の脆弱性の悪用が確認される

Internet Explorer におけるリモートコード実行のゼロデイ脆弱性の攻撃が確認されています。

背景

1月17日、マイクロソフトは、Internet Explorer におけるリモートコード実行(RCE)のゼロデイ脆弱性に対処する定例外のアドバイザリ(ADV200001)をリリースしました。

分析

CVE-2020-0674 は、Internet Explorer でスクリプト エンジンがメモリ内のオブジェクトを処理する方法に不備があるために存在するリモートコード実行の脆弱性です。この脆弱性を悪用すると、メモリを破損し、現在のユーザーと同じレベルの権限で任意のコードが実行される可能性があります。現在のユーザーが管理者レベルの権限を持っている場合、攻撃者がシステムを制御し、データを表示、編集、削除、プログラムをインストール、または任意の権限をもつアカウントを作成する可能性があります。

この脆弱性を悪用するには、攻撃者はこの Internet Explorer の脆弱性を悪用するように設計された Web サイトをホストし、Web サイトにアクセスするようにターゲットに要求する必要があります。攻撃者は、リンクを電子メールに埋め込み、ソーシャルエンジニアリングを介してWebサイトにアクセスするようにユーザーを誘導したり、Microsoft Office ドキュメント、PDF ファイル、HTML ファイルなどにファイルにリンクを埋め込み、リンクを開いたときにスクリプトが実行される可能性があります。

この脆弱性は、Google の Threat Analysis Group(TAG)の ClémentLecigne 氏と Qihoo 360 の Ella Yu 氏により発見されました。2019年に Clément 氏は、Google Chrome(CVE-2019-5786)と Microsoft Windows(CVE-2019-0808)悪用が確認されている2件のゼロデイ脆弱性を発見しました。また、悪用が確認されている Internet Explorer のメモリ破損のゼロデイ脆弱性(CVE-2019-1367)も発見しました。

今月初め、Qihoo 360 は、標的型攻撃で悪用された Mozilla Firefox のゼロデイ脆弱性を発見しています。同時に、Qihoo 360 が Internet Explorer のゼロデイ脆弱性を発見したというツイートの報告もありましたが、そのツイートは現在削除されているため情報は入手できませんでしたが、この脆弱性が参照されたようです。

このブログが公開された時点では、この脆弱性の悪用に関する詳細は公開されていませんが、マイクロソフトは「限定的な標的型攻撃を認識している」と述べています。

以下は、このゼロデイ脆弱性の影響を受けるオペレーティングシステムと Internet Explorer のバージョンのリストです。

製品プラットフォーム影響深刻度
Internet Explorer 10Windows Server 2012リモートコード実行中度
Internet Explorer 11Windows 10 Version 1803 for 32-bit Systemsリモートコード実行緊急
Internet Explorer 11Windows 10 Version 1803 for x64-based Systemsリモートコード実行緊急
Internet Explorer 11Windows 10 Version 1803 for ARM64-based Systemsリモートコード実行緊急
Internet Explorer 11Windows 10 Version 1809 for 32-bit Systemsリモートコード実行緊急
Internet Explorer 11Windows 10 Version 1809 for x64-based Systemsリモートコード実行緊急
Internet Explorer 11Windows 10 Version 1809 for ARM64-based Systemsリモートコード実行緊急
Internet Explorer 11Windows Server 2019リモートコード実行中度
Internet Explorer 11Windows 10 Version 1909 for 32-bit Systemsリモートコード実行緊急
Internet Explorer 11Windows 10 Version 1909 for x64-based Systemsリモートコード実行緊急
Internet Explorer 11Windows 10 Version 1909 for ARM64-based Systemsリモートコード実行緊急
Internet Explorer 11Windows 10 Version 1709 for 32-bit Systemsリモートコード実行緊急
Internet Explorer 11Windows 10 Version 1709 for x64-based Systemsリモートコード実行緊急
Internet Explorer 11Windows 10 Version 1709 for ARM64-based Systemsリモートコード実行緊急
Internet Explorer 11Windows 10 Version 1903 for 32-bit Systemsリモートコード実行緊急
Internet Explorer 11Windows 10 Version 1903 for x64-based Systemsリモートコード実行緊急
Internet Explorer 11Windows 10 Version 1903 for ARM64-based Systemsリモートコード実行緊急
Internet Explorer 11Windows 10 for 32-bit Systemsリモートコード実行緊急
Internet Explorer 11Windows 10 for x64-based Systemsリモートコード実行緊急
Internet Explorer 11Windows 10 Version 1607 for 32-bit Systemsリモートコード実行緊急
Internet Explorer 11Windows 10 Version 1607 for x64-based Systemsリモートコード実行緊急
Internet Explorer 11Windows Server 2016リモートコード実行中度
Internet Explorer 11Windows 7 for 32-bit Systems Service Pack 1リモートコード実行緊急
Internet Explorer 11Windows 7 for x64-based Systems Service Pack 1リモートコード実行緊急
Internet Explorer 11Windows 8.1 for 32-bit systemsリモートコード実行緊急
Internet Explorer 11Windows 8.1 for x64-based systemsリモートコード実行緊急
Internet Explorer 11Windows RT 8.1リモートコード実行緊急
Internet Explorer 11Windows Server 2008 R2 for x64-based Systems Service Pack 1リモートコード実行中度
Internet Explorer 11Windows Server 2012リモートコード実行中度
Internet Explorer 11Windows Server 2012 R2リモートコード実行中度
Internet Explorer 9Windows Server 2008 for 32-bit Systems Service Pack 2リモートコード実行中度
Internet Explorer 9Windows Server 2008 for x64-based Systems Service Pack 2リモートコード実行中度

概念実証

このブログが公開された時点では、概念実証(PoC)は公開されていません。

ソリューション

マイクロソフトは、標準ポリシーとして、毎月第2火曜日にセキュリティ更新プログラムをリリースし、定例更新プログラムのリリースがスケジュールされているので、パートナーの品質保証や IT 部門における計画が可能になり、信頼性と安全性の高い Windows エコシステムを維持することができると述べています。このブログが公開された時点では、マイクロソフトはこの脆弱性に対処する定例外のパッチをリリースする予定はありませんが、2019年9月のInternet Explorer のメモリ破損ゼロデイ脆弱性(CVE-2019-1367)の場合のように、マイクロソフトは定例外のパッチをリリースすることもあります。

マイクロソフトは、Internet Explorer の信頼済みサイトゾーンに追加されていない Web サイトでは、緩和策を実施する必要があることをを強調しています。この緩和策は、悪用の可能性を低減させますが、悪意を持って作成された Web サイトからユーザーがコンテンツをダウンロードして実行することを完全に防ぐことはできません。この緩和策は、Windows Server 2008、Windows Server 2008 R2、Windows Server 2012、Windows Server 2012 R2、Windows Server 2016、および Windows Server 2019 上の Internet Explorer バージョンでデフォルトで実行される事前構成された設定のグループ、Internet Explorer Enhanced Security Configuration により提供されます。

さらに、マイクロソフトは、緩和策として JScript.dll をスクリプトエンジンとして使用する Web サイトで JScript.dll へのアクセスを制限することを推薦しています。Internet Explorer 11、Internet Explorer 10、およびInternet Explorer 9 はデフォルトで Jscript9.dll を使用しますが、これはこの脆弱性の影響を受けません。これらの緩和策は、マイクロソフトのセキュリティアドバイザリページの最後に記載されています。これらの緩和策を実装する場合、修正パッチがリリースされた時点でパッチをインストールする前に緩和策を元に戻すことを推薦します。

影響を受けているシステムの特定

この脆弱性を識別するための Tenable のプラグインのリストは、リリースされた時点で こちら に表示されます。

詳細情報

Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。

現代のアタックサーフェスを総合的に管理する Cyber Exposure Platform を初めて提供した Tenable について詳細情報をご覧ください。

今すぐ Tenable.io Vulnerability Management の 30 日間無料トライアルをお試しいただけます。

関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Web App Scanning を試す

Tenable One サイバーエクスポージャー管理プラットフォームの一部として、最新のアプリケーション向けに設計された最新のウェブアプリケーションスキャンサービスを完全な形でご利用いただけます。手作業による労力や重大なウェブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable Web App Scanning トライアルには、Tenable Vulnerability Management と Tenable Lumin も含まれています。

Tenable Web App Scanning を購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable Lumin を試用する

Tenable Lumin で、サイバーエクスポージャー管理の視覚化と調査、経時的なリスク削減の追跡、同業他社とのベンチマークの実施が可能です。

Tenable Lumin トライアルには、Tenable Vulnerability Management と Tenable Web App Scanning も含まれています。

Tenable Lumin を購入する

営業担当者に連絡することで、Tenable Lumin がどのように組織全体のインサイトを獲得し、サイバーリスクを管理するのに役立つかをご確認いただけます。

無料で Tenable Nessus Professional を試す

7 日間無料

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。

新 - Tenable Nessus Expert
利用可能に

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。Nessus Expert を試してみるにはここをクリック。

Nessus Pro のトライアルをお求めの場合、下のフォームに入力してください。

Tenable Nessus Professional を購入

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。Tenable Nessus Professional は、脆弱性スキャンプロセスの自動化を支援し、コンプライアンスサイクルの時間を節約し、IT チームの関与を可能にします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

無料で Tenable Nessus Expert を試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Tenable Nessus Professional をお持ちですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Tenable Nessus Expert を購入

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加