【2014年4月】IEの未修正の脆弱性に対する対策の仕方

2014/05/02追記
セキュリティ更新プログラム(KB2964358)がでたので、WindowsUpdateで更新すればOKです。XP用も出ているそうです。


■参考

 IEのバージョンが6.0、7、8、9、10、11で、OSは最新のWindows8.1 updateから先日サポートの終了したWindowsXPまでのユーザーが対象。IEの自動更新機能を有効にしている場合、アップデートは自動で実行されますが、無効の場合はWindows Update経由で実行する必要があります。
Internet Explorerの脆弱性に対するアップデートが配信 WindowsXPも対象に


数日前にニュースになっていて、フムフムと読んでいたのですが理解できてなかったようです。セキュリティパッチが出るまでに、暫定でも対策をしたほうがよさそうだということと、なるべくIEは使わないほうがよいということらしいです(僕の理解では・・・)。

対策方法についての情報

マイクロソフト セキュリティ アドバイザリ 2963983
[回避策まとめ] セキュリティ アドバイザリ 2963983 – Internet Explorer の脆弱性により、リモートでコードが実行される - 日本のセキュリティチーム - Site Home - TechNet Blogs

上記を参考にしてください。
「公開日:2014 年 4 月 28 日 | 最終更新日:2014 年 4 月 30 日」のように情報が更新されることがあるので、各自最新情報を確認してください。

IE10以上でWindows7/8/8.1(64bit)の場合なら、以下の方法でOKらしい

おそらく、Windows7、Windows8/8.1の場合は、多くの場合、64ビットのはずです。分からない人は以下の方法で確認ができます。
自分のパソコンが 32 ビット版か 64 ビット版かを確認したい

これに該当する場合は、IEの以下の設定でとりあえずは回避できるようです。


「インターネットオプション」->「詳細設定」タブ
・拡張保護モードを有効にする (IE10、IE11の場合)
・拡張保護モードで 64 ビット プロセッサを有効にする (IE11の場合)

チェックした後、Windowsを再起動させる

「拡張保護モード」って何?!

・Internet Explorer をシステムから分離する (拡張保護モード)

攻撃を行うためには、標的となったプログラム (Internet Explorer) を乗っ取り、コンピューター内部に深く侵入する必要があります。建物への侵入を例にすると、侵入者は、まずは侵入可能な部屋に入り込み、その部屋の扉を内側から開け、より価値のある場所へと移動しようとします。

今回の脆弱性では、Internet Explorer が悪用を試みる部屋に相当します。Internet Explorer の拡張保護モードは、部屋のドアが内側からも開かないようにする技術で、部屋に侵入をされた場合でも、部屋から出ることを阻止することで攻撃を防ぎます。
[FAQ まとめ] セキュリティ アドバイザリ 2963983 – Internet Explorer の脆弱性により、リモートでコードが実行される - 日本のセキュリティチーム - Site Home - TechNet Blogs


暫定対策の根拠

64 ビット (x64) 版の Windows 7 以降のオペレーティング システムをお使いのお客様:
Internet Explorer 10 以上を使用して拡張保護モードを有効にすることで、現在確認されている悪用を防ぐことを確認しています。可能な場合は、Internet Explorer 10 以上を使用し、拡張保護モードを有効にしてください。
[回避策まとめ] セキュリティ アドバイザリ 2963983 – Internet Explorer の脆弱性により、リモートでコードが実行される - 日本のセキュリティチーム - Site Home - TechNet Blogs


・x64 ベースのシステムでは、Internet Explorer 10 の場合は拡張保護モードを有効にする。Internet Explorer 11 の場合は、拡張保護モードを有効にし、拡張保護モードで 64 ビット プロセッサを有効にする
Internet Explorer 10 および Internet Explorer 11 のユーザーは、Internet Explorer のセキュリティの詳細設定を変更することにより、この脆弱性が悪用されないように保護できます。これを行うには、ブラウザーで拡張保護モード (EPM) の設定を有効にします。このセキュリティ設定は、Windows 7 for x64-based systems、Windows 8 for x64-based systems、および Windows RT 上で Internet Explorer 10 を使用しているユーザーと、Windows 7 for x64-based systems、Windows 8.1 for x64-based systems、および Windows RT 8.1 上で Internet Explorer 11 を使用しているユーザーを保護するのに役立ちます。
マイクロソフト セキュリティ アドバイザリ 2963983





それ以外の場合

・上記の2つのURL中に書かれているので、その通り行う
・セキュリティパッチがでるまで、IEは使わない

「VGX.DLL の登録を解除する」の作業が難しいと感じる人は、以下で公開されているツールを使うと簡単かも。
[blog] 西村誠一のパソコン無料サポートとオンラインソフト : IE6~11の深刻な脆弱性の対策ソフト「IE_Remove_VGX_DLL」 Ver0.2の公開を開始しました - livedoor Blog(ブログ)

参考

セキュリティ アドバイザリ 2963983「Internet Explorer の脆弱性により、リモートでコードが実行される」を公開 - 日本のセキュリティチーム - Site Home - TechNet Blogs
2014年4月 Microsoft Internet Explorer の未修正の脆弱性に関する注意喚起
【速報】IEのゼロデイ脆弱性CVE-2014-1776に関するセキュリティアドバイザリが改訂(4/30) - Surface 2 非公式マニュアル + Windows Phone(使い方・活用法)
最新でも危険、「IE」の使用控えて…米で警告 : IT&メディア : 読売新聞(YOMIURI ONLINE)
山市良のえぬなんとかわーるど: Windows 8.1 IE 11 の拡張保護モードの既定値が変わってた
Microsoft Security Advisory 2963983


ニュースで見ました、Internet Explorer が危険? - Yahoo!知恵袋
インターネットエクスプローラーが危険とニュースで聞きましたが、今現在インター... - Yahoo!知恵袋


【ブログ内で関連ある記事】

スポンサーリンク

コメントを残す

メールアドレスは公開されません。
また、コメント欄には、必ず日本語を含めてください(スパム対策)。