「米Microsoft(マイクロソフト)は現地時間2014年4月26日、同社のWebブラウザー
Internet Explorer(IE) 6~11に、標的型攻撃に悪用されうる脆弱性があると公表した(米
MicrosoftのSecurity Advisory)。米FireEyeは同日、IE 9~11を対象にした防衛・金融関連組織への標的型攻撃を検知したとブログにポストしている。FireEyeは一連の標的型攻撃を
「Operation Clandestine Fox」と名付けた。」(2014/4/29 6:30 日本経済新聞 電子版)
大変な事になっている。稼働しているIEの殆どで脆弱性が見つかった。リモートでアクセスされる可能性がある。ここで問題なのがXP問題である。自治体はおろか金融機関のATMの殆どはXPで動いており19年まで対応が終わらないと聞く。
実施に海外ではATMの不正アクセスが起こっているのだが、コレに対する対応はされていない。となればIEの問題なけでなくXPだと元々の脆弱性が存在すると認識される。金融機関のXPは専用線でありインターネットへの接続がないので、安全は確保されているとは言う物の実際アクセスされたと言う事実は、安全でないことが証明された。
IEだけの問題ならGoogleChromeを使うかFirefoxを使うかだろうが、IEだけの問題はなさそうなコメントも他の記事ではあって、IEはWindowsとは一体化されていると考えた方が良いのだろう。当面は新しいサイトには極力アクセスしない事も必要だ。アクセスさせて接続させて侵入する手口があるようだ。現時点でセキュリティーパッチは存在しないので以下の対策をマイクロソフトは提案している。
【IE対策として】
① 月例のセキュリティー更新プログラムでパッチを配布する予定
② 同社製の脆弱性緩和ツール「EMET」の利用や、
③「VGX.DLL」の無効化を回避策として紹介。
その他、セキュリティ会社のFireEyeはFlashプラグインの無効化を推奨している。
それにしても、XPは①で対応されないので、結局バグを引きずりながら、使う事になる。と言ってWindows8にしてもIEが11なので、問題は解決しない。一刻も早いマイクロソフトの対応が望まれる!