Internet Explorerを悪用する攻撃を確認、アップデート適用を

Check Point Software Technologiesは7月9日(米国時間)、「CPR Warns Threat Actors are Leveraging Internet Explorer in New Zero-Day Spoofing Attack (CVE-2024-38112) – Check Point Blog」において、HTMLレンダリングエンジンの「MSHTML」に存在する脆弱性を通じて、サイバー攻撃にMicrosoft Internet Explorerが悪用されていると報じた。この脆弱性はゼロデイの脆弱性として1年以上前から悪用されていたとみられている。

脆弱性の情報

発見された脆弱性に関する情報は次のページにまとまっている。

脆弱性の情報(CVE)は次のとおり。

  • CVE-2024-38112 – Windows MSHTMLプラットフォームにスプーフィングの脆弱性

国内最大級の品揃え【DMMブックス】ロリポップ!
どんなソフトを使ったら良いか分からないアナタに!ソフトナビ

攻撃の詳細

今回発見された攻撃は特別なURLファイルを用いる。攻撃者は悪意のあるURLファイルをユーザーに送付し、ユーザーをだましてそれを実行させ、さらにWindowsの警告を無視させてInternet Explorerを実行する。攻撃を完遂するには複数のユーザー操作を必要とすることから、脆弱性の深刻度は重要(Important)にとどまるが、悪用が確認されており注意が必要。

次に示す悪意のあるURLファイルの例ではPDFファイルのアイコンが表示されるため、だまされる可能性がある。

悪意のあるURLファイルの例 引用:Check Point

この例のように悪意のあるURLファイルは、アクセス先として「mhtml」から始まるURLを指定する。mhtmlは「MIME Encapsulation of Aggregate HTML Documents」の略で、HTML文書とそこからリンクされるリソースを表現するフォーマットとされる。

この手法を使用すると、WindowsはEdgeではなく廃止されたはずのInternet Explorerを起動して指定されたリソースにアクセスしようとする。Internet ExplorerはWindowsの一部として機能が残されているため、ユーザーが実行を許可すると利用することができる。

Internet Explorerには多くの脆弱性が存在する。攻撃者はInternet Explorerから悪意のあるWebサイトにアクセスさせることでリモートコードを実行する。

脆弱性が存在する製品

脆弱性が存在するとされる製品およびバージョンは次のとおり(サポート対象外の製品を除く)。

  • Windows 11 Version 23H2
  • Windows 11 Version 22H2
  • Windows 11 Version 21H2
  • Windows 10 Version 22H2
  • Windows 10 Version 21H2
  • Windows 10 Version 1809
  • Windows 10 Version 1607
  • Windows 10
  • Windows Server 2022, 23H2 Edition
  • Windows Server 2022
  • Windows Server 2019
  • Windows Server 2016
  • Windows Server 2012 R2
  • Windows Server 2008 for x64-based Systems Service Pack 2
  • Windows Server 2008 for 32-bit Systems Service Pack 2

対策

Microsoftは7月9日(米国時間)、脆弱性を修正したセキュリティアップデートを公開した。当該製品を運用している管理者は、影響を確認して速やかにアップデートすることが推奨されている。

情報元
https://news.mynavi.jp/techplus/article/20240711-2983211/