9 月 17 日、Microsoft 社は Internet Explorer の新しいゼロデイ脆弱性「Microsoft Internet Explorer のメモリ破損の脆弱性」(CVE-2013-3893)に関するセキュリティアドバイザリを公開しました。アドバイザリによると、この脆弱性によってメモリが破損する場合があり、攻撃者はそれを悪用して任意のコードを実行できる可能性があります。この攻撃は、脆弱性を利用して特別に細工した Web サイトにアクセスするようユーザーを誘うことによって実行されます。Microsoft 社によれば、現時点でこの脆弱性の悪用が確認されているのは少数の標的型攻撃に限られるということです。
Microsoft 社はこの脆弱性に対するパッチをまだリリースしていませんが、セキュリティ更新プログラムが利用可能になるまでの回避策として、一時的な「Fix It」ツールを提供しています。シマンテックは、製品をお使いのお客様を Internet Explorer のこのゼロデイ脆弱性から保護するために、以下の保護対策を提供しています。
ウイルス対策
侵入防止システム
- Web Attack: Microsoft Internet Explorer CVE-2013-3893
- Web Attack: MSIE Memory Corruption CVE-2013-3893 3
シマンテックは、最善の保護対策を提供できるように、この攻撃の調査を続ける予定です。いつものように、最新のソフトウェアパッチを適用してシステムを最新の状態に保ち、疑わしい電子メールは開かないようにすることをお勧めします。また、このような攻撃から保護するために、シマンテックの最新技術をお使いいただき、シマンテックのコンシューマ向けまたはエンタープライズ向けの最新ソリューションを導入してください。
* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/jaにアクセスしてください。