Microsoft Internet Explorer の CMarkup オブジェクトの取り扱いに起因する 0-Day エクスプロイト(Scan Tech Report) | ScanNetSecurity
2024.05.02(木)

Microsoft Internet Explorer の CMarkup オブジェクトの取り扱いに起因する 0-Day エクスプロイト(Scan Tech Report)

Microsoft Internet Explorer (IE) の MSHTML ライブラリに解放済みメモリを使用してしてしまう 0-Day の脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
1.概要
Microsoft Internet Explorer (IE) の MSHTML ライブラリに解放済みメモリを使用してしてしまう 0-Day の脆弱性が報告されています。
ユーザが悪質な Web ページを閲覧した場合に、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
IE 10 を標的とした攻撃が確認されており、攻撃を受ける可能性が高いことが考えられるため、Microsoft より解消パッチがリリースされるまでの間、可能な限り以下の回避策を実施することを推奨します。


2.深刻度(CVSS)
9.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-0322&vector=%28AV%3AN/AC%3AM/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Microsoft Internet Explorer 9
Microsoft Internet Explorer 10


4.解説
Microsoft Internet Explorer (IE) の Microsoft HTML Viewer (mshtml.dll)は、HTML, Cascading Style Sheets (CSS), Document Object Model (DOM) などをパースおよびレンダリングする機能を提供するライブラリです。

IE の mshtml.dll には、onpropertychange イベント※1 を取り扱う際に、CMarkup::NotifyElementEnterTree のコールバック関数が CMarkup オブジェクトの参照情報を適切に削除せず解放してしまう不備があります。
このため、JavaScript を介して CMarkup オブジェクトを操作する不正な Web ページをレンダリングした場合、解放済みの CMarkup オブジェクトが存在したメモリ領域を参照してしまう脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は、IE を実行するユーザの権限で任意のコード実行が可能となります。

この脆弱性は、米軍関係者を狙った水飲み場型攻撃 (Watering Hole Attack)として利用され、海外戦争復員兵協会 (Veterans of Foreign Wars) の Webサイトに IE 10 を標的としたエクスプロイトコードが埋め込まれていたと FireEye 社はブログで公表※2 しています。
その中で、過去に発生した同種の 0-Day エクスプロイト "Operation DeputyDog", "Operation Ephemeral Hydra"※3 の手口と類似性が見られることから、実行犯は同一である可能性が高いとも述べています。

また、Trend Micro 社※4 によれば、日本国内の正規の Web サイトが改ざんされ、この 0-Day の脆弱性を悪用するエクスプロイトコードが埋め込まれているのを確認したと公表しています。
今後も同様の攻撃が継続して発生する可能性がありますので、IE 9/10 を利用するユーザは可能な限り以下に記載する対策の実施を検討することを推奨します。

なお、埋め込まれていたエクスプロイトコードは、巧妙な手段が用いらています。詳細につきましては、発見者である FireEye 社および Symantec社などのセキュリティベンダが詳細な解説をそれぞれのブログ※5 で公表しています。

※1 http://msdn.microsoft.com/en-us/library/ie/ms536956%28v=vs.85%29.aspx
※2 http://www.fireeye.com/blog/uncategorized/2014/02/operation-snowman-deputydog-actor-compromises-us-veterans-of-foreign-wars-website.html
※3 "Operation DeputyDog" および "Operation Ephemeral Hydra" の脆弱性については、Scan Tech Report Vol.550/Vol.560 で紹介しています。
※4 http://blog.trendmicro.co.jp/archives/8632
※5 http://www.symantec.com/connect/blogs/internet-explorer-10-0
http://blog.trendmicro.co.jp/archives/8623


5.対策
現時点 (2014/2/25) では、この脆弱性を解消する IE 9/10 用のパッチはリ
リースされていません。
このため、セキュリティアドバイザリ 2934088 の回避策項目を参考に、下記
のいずれかの回避策を実施することで、この脆弱性による影響を回避または緩
和することが可能です。

マイクロソフト セキュリティ アドバイザリ: 2934088
https://technet.microsoft.com/ja-jp/security/advisory/2934088

・IE 11 にアップグレードする、または IE 8 にダウングレードする
・Microsoft Fix it (Fix It 51007) を適用する ※6
・Enhanced Mitigation Experience Toolkit (EMET) を使用する ※7
・IE のインターネットおよびローカルイントラネットゾーンにおける
ActiveX コントロールまたはアクティブスクリプトの実行を変更する

※6 Microsoft Fix it 51007:
https://support.microsoft.com/kb/2934088/ja
※7 Enhanced Mitigation Experience Toolkit:
http://technet.microsoft.com/ja-jp/security/jj653751.aspx


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《株式会社ラック デジタルペンテスト部》

関連記事

特集

PageTop

アクセスランキング

  1. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  2. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  3. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  4. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  5. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  6. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  7. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  8. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  9. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  10. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

ランキングをもっと見る