忍者ブログ
プロフィール
HN:
Jamaica
性別:
男性
自己紹介:
個人の備忘録とかも兼ねて、セキュリティのこととか書けたらいいなって思ってます。
あと、和訳した文章については勝手にやってるものなので転載とかはいいですが、クレームはやめてくださいね。
ブログ内検索
カテゴリー
最新記事
最新コメント
RSS
リンク
フリーエリア
<<   2024   05   >>
 1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  17  18  19  20  21  22  23  24  25  26  27  28  29  30  31 
07 May 2024            [PR]  |   |
×

[PR]上記の広告は3ヶ月以上新規記事投稿のないブログに表示されています。新しい記事を書く事で広告が消えます。



↓クリックしていただけると助かります。(詐欺とかじゃないんで。。。)
原文はこちら


Microsoft Internet Explorer 8 CGenericElement object use-after-free vulnerability

Overview
Microsoft Internet Explorer 8には、CGenericElementオブジェクトに解放後使用の脆弱性が存在し、すでに悪用が確認されています。

Description
Microsoft Security Advisory 2847140 states:
Internet Explorer 6、Internet Explorer 7、Internet Explorer 9 および Internet Explorer 10 は、この脆弱性の影響を受けません。

これはリモートコード実行の脆弱性です。この脆弱性は、Internet Explorer が削除済みまたは適切に配置されていないメモリオブジェクトへアクセスする方法に起因します。この脆弱性は、現在 Internet Explorer を実行しているユーザのコンテキストにおいて、攻撃者が任意のコードを実行することを可能にするメモリ破損を引き起こす可能性があります。攻撃者はこの Internet Explorer の脆弱性を悪用するために特別な細工を施した Webサイトをホストし、ユーザをこの Webサイトへアクセスするよう誘導します。
詳細は Microsoft のアドバイザリで確認してください。なお、この脆弱性を利用する Metasploitモジュールがリリースされています。

Impact
認証されていないリモートの攻撃者は、Internet Explorer 8 を実行しているユーザのコンテキストで任意のコードを実行する可能性があります。

Solution
現在、この問題を根本的に解消するソリューションはありません。以下の回避策を検討してください。

 Apply a Microsoft "Fix It"

Microsoft は、この脆弱性のために Microsoft "Fix It" ソリューションを提供しています。この "Fix It" ソリューションは、IE がロードする mshtml.dll のランタイムに小さな変更を加えるために、Windows Application Compatibility Toolkit を使用します。

 Use the Microsoft Enhanced Mitigation Experience Toolkit

この脆弱性の悪用を防ぐために、Microsoft Enhanced Mitigation Experience Toolkit (EMET) を使用することができます。CERT/CC は、Windows 7 上で EMET 3.0 をセットアップするチュートリアルビデオを作製しています。Windows XP および Windows Server 2003 などのプラットフォームでは ASLR をサポートしていないため、現行の Windows プラットフォームと同程度の保護は得られないことに注意してください。また、ベータ版 EMET 4.0 では、EMET 3.0 にはない更なる保護機能が提供されており、攻撃者が攻撃することをより難しくさせることが可能です。

 Enable DEP in Microsoft Windows

Windows でサポートされている Data Execution Prevention (DEP) の有効化を検討してください。DEP は、完全な回避策ではありませんが、いくつかの状況において、攻撃者によるコード実行を緩和することができます。Microsoft は、Security Research & Defense ブログの投稿 "Understanding DEP as a mitigation technology" の1部および2部で、DEP の詳細な技術情報を公表しています。このドキュメントで説明されているように、DEP は、アプリケーションのパッチやその他の緩和策とあわせて使用することが推奨されます。

なお、緩和策が DEP に依存する場合、Address Space Layout Randomization (ASLR) をサポートするシステムを使用することが重要となります。Windows XP または Windows Server 2003 以前は ASLR をサポートしていません。ASLR は、Microsoft Windows Vista および Windowes Server 2008 より提供が始まりました。Microsoft SRD のブログエントリを参照してください:On the effectiveness of DEP and ASLR for more details.

------------------------------------------------------------------------------------------------
Vendor Information (Learn More)
Vendor Status Date Notified Date Updated
Microsoft Corporation Affected - 06 May 2013
If you are a vendor and your product is affected, let us know.
------------------------------------------------------------------------------------------------
------------------------------------------------------------------------------------------------
CVSS Metrics (Learn More)
Group Score Vector
Base 9.4 AV:N/AC:L/Au:N/C:C/I:C/A:N
Temporal 8.9 E:H/RL:W/RC:C
Environmental 6.7 CDP:ND/TD:M/CR:ND/IR:ND/AR:ND
------------------------------------------------------------------------------------------------

References
http://blogs.technet.com/b/srd/archive/2013/05/08/microsoft-quot-fix-it-quot-available-to-mitigate-internet-explorer-8-vulnerability.aspx
http://technet.microsoft.com/en-us/security/advisory/2847140
http://blogs.technet.com/b/msrc/archive/2013/05/03/microsoft-releases-security-advisory-2847140.aspx
https://community.rapid7.com/community/metasploit/blog/2013/05/05/department-of-labor-ie-0day-now-available-at-metasploit
http://dev.metasploit.com/redmine/projects/framework/repository/revisions/a33510e82135355548a529e5f0cb5ab7134d674d/entry/modules/exploits/windows/browser/ie_cgenericelement_uaf.rb
http://labs.alienvault.com/labs/index.php/2013/u-s-department-of-labor-website-hacked-and-redirecting-to-malicious-code/

Credit
This vulnerability was discovered in the wild.
This document was written by Jared Allar.

Other Information
CVE IDs: CVE-2013-1347
Date Public: 03 5月 2013
Date First Published: 06 5月 2013
Date Last Updated: 09 5月 2013
Document Revision: 24

Feedback
If you have feedback, comments, or additional information about this vulnerability, please send us email.

↓クリックしていただけると助かります。(詐欺とかじゃないんで。。。)
PR
Name

Title

Mailadress

URL

Font Color
Normal   White
Comment

Password


<<   HOME    6  5  4  3  2 
忍者ブログ/[PR]

Template by coconuts