2020年01月22日

Internet Explorer の脆弱性とその対策

先日、Windows 7 のサポートが終了。Internet Explorerについても、すでに開発はストップし、Microsoft Edge などのブラウザへの移行が望ましいことについても取り上げさせていただいたことがありました。


さてそんな中、Windows 7 のサポートが終了して、サポート対象外になった直後の Internet Explorer の脆弱性が発見され、さらにそれをついた攻撃も確認されているようです。

20200122-1-1.jpg 20200122-1-2.jpg


Windows 7 はサポート対象外になっているとは言え、ESU対象の製品は当然更新プログラムが提供されると思われますが、それ以外のものについては、提供される可能性は低いと思ったほうがいいのかもしれません。ただし、この辺りは現時点では特にはっきりしたことはWebページ上にもありません。

FAQにもありますが、Microsoftでは、この脆弱性をついた攻撃がすでに確認されているとのことのようです。


【影響範囲】

-- Internet Explorer:

・Internet Explorer 11

-- OS:

Windows 7 SP1
Windows 8.1
Windows RT 8.1
Windows 10

注意書きにもありますが、Windows Server 製品(2008/2008R2/2012/2012R2/2016/2019)は、Internet Explorer 9/10/11 だったととしても、"Critical" ではなく "Moderate" となっております。これは、IEがあらかじめ制限モードで開かれるからのようです。


【暫定的な対処法】

回避策としては、IPAのサイトでは2つ紹介されています。

1) Internet Explorer を使用しない:

もちろんこの場合、メールなどのリンクをクリックしてIEが起動してこないように、既定のブラウザも IE以外のものに設定しておく必要があります。

対応策が提示されるまで使わないのが一番簡単な回避策になります。


2) コマンドにより Jscript.dll へのアクセスを制限する:

暫定的な対処法が公開されております。コマンドプロンプトを管理者モードで開いて、以下のコマンドを実行します。
ただしこれを実行した場合、今後修正プログラムの提供が開始された場合には、それを実行する前に、再度設定を元に戻す必要があるようです。Microsoft の Webサイト上では、現時点では、"Microsoft recommends these mitigation steps only if there is indication that you are under elevated risk." 、こうしたリスクの兆候がある場合には、以下の暫定的な対策をしてくださいとあります。

20200122-1-3.jpg

32ビット版の場合:

takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N

64ビット版の場合:

takeown /f %windir%\syswow64\jscript.dll
cacls %windir%\syswow64\jscript.dll /E /P everyone:N
takeown /f %windir%\system32\jscript.dll
cacls %windir%\system32\jscript.dll /E /P everyone:N

上記のコマンドを一行ずつコピーして、コマンドプロンプトの画面内で右クリックすれば貼りつきますので、貼りついたらエンターキーを押して実行します。

今回のものは、Jscript.dll へのアクセスに対して制限をかけるものになります。これにより、この機能に依存するコンポーネントなどに依存しているようなものがある場合、機能の低下につながることがあるようです。

また、"By default, IE11, IE10, and IE9 uses Jscript9.dll which is not impacted by this vulnerability. This vulnerability only affects certain websites that utilize jscript as the scripting engine." とあるようにデフォルトでは IE11などは、Jscript9.dl を使用しているので影響はないものの、スクリプトエンジンとして jscript を使用する特定のWebサイトにのみで影響します。

つまりそうしたサイトを立ち上げて誘導され、アクセスしてし攻撃された場合には、対処しておかないと、今回の脆弱性により影響を受けることになります。

-- 元に戻す方法:

同様にコマンドプロンプトを開いて、以下のコマンドを実行します。

20200122-1-4.jpg

32ビット版の場合:

cacls %windir%\system32\jscript.dll /E /R everyone

64ビット版の場合:

cacls %windir%\system32\jscript.dll /E /R everyone
cacls %windir%\syswow64\jscript.dll /E /R everyone


IPA のサイトにもありますが、一般のユーザーの皆さんにおいては、基本的には Internet Explorer の使用を避けるのが一番簡単な対処法だとは思います。

ということですので、Internet Explorer のご利用にあたってはくれぐれもご注意ください。


<参照>



デル株式会社
posted by クリック at 12:57| 東京 ☁| Comment(0) | Internet Explorer | このブログの読者になる | 更新情報をチェックする
この記事へのコメント
コメントを書く
お名前:

メールアドレス:

ホームページアドレス:

コメント:

※ブログオーナーが承認したコメントのみ表示されます。