先日Microsoftは、Windows 7・8.1・10におけるInternet Explorer9・10・11のさまざまな組み合わせに(同じくさまざまなバージョンのWindows Serverにも)影響する厄介な脆弱性があることを明らかにしました。
悪いニュースとしては、Microsoftがこの問題に対するパッチを配布するのは2月(次回の月次セキュリティアップデート)になる可能性が高いことです。
ハッカーにユーザー権限を渡してしまう?
ありがたいことに、この新たなリモートコード実行の脆弱性から身を守るために、今すぐ使える回避策がいくつかあります。その方法をお教えする前に、この脆弱性がどのように悪用されうるか、Microsoftからの簡単な説明をご紹介します。
この脆弱性を悪用することに成功した攻撃者は、現在のユーザーと同じユーザー権限を取得できる可能性があります。
現在のユーザーが管理者権限でログインしている場合、攻撃者はシステムを制御できる可能性があります。攻撃者は、プログラムをインストールし、データの閲覧、変更、削除や、ユーザー権限を使って新しいアカウントを作成することが可能。
Webベースの攻撃の場合は、攻撃者はInternet Explorerを通して脆弱性を悪用するよう、特別に設計したWebサイトを構築し、例えばメールを送ってユーザーにWebサイトを見せるようなこともできます。
個人情報を死守するためにできる対策
自分の身を守るには、当たり前ですが、まずは基本を大事にするところから始めましょう。怪しいWebサイトは見ないこと。自分は怪しいものではないというような主張をしているWebサイトに騙されないこと。
Web上で見たことがないリンク(メールに書いてあるリンク)をクリックしないこと。「ここをクリック!」と書いてあるような明らかに疑わしいコンテンツやメールには警戒してください。
さらに、新しいChromiumベースのブラウザ「Microsoft Edge」に乗り換えるなら今です。より良いブラウザ体験ができるだけでなく、ブラウザの脆弱性に関する問題の影響を受けなくなります。
Internet Explorerユーザーへのアドバイス
Internet Explorerを使い続けなければならない場合は、以下の回避策を検討してみてください。管理者のコマンドプロンプトを開きます(スタートボタンをクリックした後、「コマンドプロンプト」で検索し、右クリックして管理者としてコマンドプロンプトを起動します)。
次のステップで入力するコマンドは、システムが32ビットか64ビットかで少し違うので、以下を参考にしてください。コマンドを入力したら、Enterキーを押して、次のコマンドラインを入力しましょう。
32ビット Windows
- takeown /f %windir%\system32\jscript.dll
- cacls %windir%\system32\jscript.dll /E /P everyone:N
64ビット Windows
- takeown /f %windir%\syswow64\jscript.dll
- cacls %windir%\syswow64\jscript.dll /E /P everyone:N
- takeown /f %windir%\system32\jscript.dll
現在ブラウザは、デフォルトで「JScript.dll」ではなく「JScript9.dll」を使用していますが、以上のコマンドは、互換性に問題のある非推奨のJScriptライブラリへのアクセスを制限します。
Microsoftがパッチを配布したら、この変更を元に戻したいと思いますが、それには管理者のコマンドプロンプトで別のコマンドが必要です。
32ビット Windows
- cacls %windir%\system32\jscript.dll /E /R everyone
64ビット Windows
- cacls %windir%\system32\jscript.dll /E /R everyone
- cacls %windir%\syswow64\jscript.dll /E /R everyone
- cacls %windir%\system32\jscript.dll /E /P everyone:N
あわせて読みたい
Image: Wachiwit/Shutterstock.com
Source: TechCrunch, Microsoft, Carnegie Mellow University
David Murphy - Lifehacker US[原文]