Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Microsoft、Internet Explorerのリモートコード実行の脆弱性(CVE-2018-8653)に関する定例外のパッチをリリース



Googleの脅威分析グループのClement Lecigneは、Internet Explorerの脆弱性CVE-2018-8653の悪用を報告し、Microsoftに定例外のパッチを要求しています。

背景

12月19日、MicrosoftはInternet Explorer(IE)のリモートコード実行(RCE)の脆弱性に対する定例外のパッチをリリースしました。この脆弱性は、Windows 7、Windows 8.1、Windows 10、Windows Server 2008(Internet Explorer 9)、Windows Server 2012(Internet Explorer 10)、Windows Server 2016およびWindows Server 2019を含むすべてのバージョンのIEに影響します。

脆弱性の詳細

本脆弱性は、 Jscript.dllにおけるIEのメモリ破損の脆弱性に関するもので、 この脆弱性を悪用すると攻撃者は、管理者を含む現在のユーザーと同じ権限を持ち影響を受けるコンピューターでコードを実行することが可能になります。

攻撃者は、ユーザーに悪意のあるWebサイトを訪問させ、Webサイトはこの脆弱性を悪用し、ユーザーのローカルマシンで任意のコードを実行できます。エクスプロイトにはメールまたはソーシャルメディアを利用したスピアフィッシングが利用される可能性が最も高いと考えられます。

Microsoftは具体的な詳細を発表していませんが、注意喚起では、この脆弱性が既に一般に悪用されていることが報告されています。パッチが適用されていないシステムでは、将来的な悪用の可能性が増加します。

緊急措置が必要

Microsoftのセキュリティ更新プログラムガイドからパッチまたは関連する回避策を適用することを強く推奨します。

影響を受けているシステムの特定

この脆弱性を特定するための Nessus プラグイン一覧は、リリースされる度にこちらに表示されます。

詳細情報

最新のアタックサーフェスを総合的に管理する初のサイバーエクスポージャープラットフォーム、 Tenable.io の詳細情報をご覧ください。今すぐ Tenable.io Vulnerability Management の60日間無料トライアルをお試しください。


役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。