Operations Lab.

CVE-2013-3893 Internet Explorer の脆弱性

leave a comment »

Internet Explorer のゼロデイ脆弱性に関する情報が公開されました。リモートからコード実行が可能なようです。CVE ID は CVE-2013-3893 です。

Use-after-free vulnerability in the SetMouseCapture implementation in mshtml.dll in Microsoft Internet Explorer 6 through 11 allows remote attackers to execute arbitrary code via crafted JavaScript strings, as demonstrated by use of an ms-help: URL that triggers loading of hxds.dll.

IE のレンダリングエンジンに脆弱性があり、使用済み(解放済み)のメモリ領域へ攻撃を行うことでリモートからコードを実行することができます。(ASLR を迂回して攻撃が可能になります。)

脆弱性の情報は、以下にまとめられています。(詳細を知りたい方は一番上の記事がおすすめです。)

脆弱性の影響を受ける Internet Explorer は以下の通りです。

  • Internet Explorer 6
  • Internet Explorer 7
  • Internet Explorer 8
  • Internet Explorer 9
  • Internet Explorer 10
  • Internet Explorer 11

まだ一般向けにリリースされていませんが、Windows 8.1 および Windows Server 2012 R2 上で動作する Internet Explorer 11 も影響をうけます。また、Windows RT および Windows RT 8.1 についても影響をうける様です。(ARM プロセッサ上で動作するコードをインジェクションできるということでしょうか…詳細は良く分かりません。)なお、Server Core インストールについては(そもそも Internet Explorer がありませんので)対象外です。

回避策としては、以下の 2 つが提示されています。

  • Microsoft Fix it 51001 を適用する
  • Enhanced Mitigation Experience Toolkit (EMET)を使用して、該当の dll を使用するすべてのアプリケーションで MandatoryASLR を有効化する

※EMET を使用した回避策は、Windows XP では使用できません。(Windows XP が EMET による強制的なアドレスランダム化に対応していないため。)

IE8 および IE9 に対する攻撃が既に観測されていますので、なるべく早く回避策を適用したほうがいよいでしょう。

Microsoft Fix it 51001

この脆弱性の影響を回避するためのワークアラウンドとして、Microsoft Fix it 51101 が提供されています。

※Fix it はセキュリティ更新プログラムではありません。セキュリティ更新プログラムが提供されるまでの間、脆弱性の影響を回避する為のソリューション(ワークアラウンド)です。

Fix it を適用する際の注意事項は以下の通りです。

なお、ワークアラウンドを解除(無効化)する Fix it (Fix it 51102)も提供されています。

広告

コメントを残す

以下に詳細を記入するか、アイコンをクリックしてログインしてください。

WordPress.com ロゴ

WordPress.com アカウントを使ってコメントしています。 ログアウト / 変更 )

Twitter 画像

Twitter アカウントを使ってコメントしています。 ログアウト / 変更 )

Facebook の写真

Facebook アカウントを使ってコメントしています。 ログアウト / 変更 )

Google+ フォト

Google+ アカウントを使ってコメントしています。 ログアウト / 変更 )

%s と連携中

%d人のブロガーが「いいね」をつけました。