Internet Explorerを悪用する攻撃を確認、アップデート適用を
マイナビニュース / 2024年7月11日 8時46分
Check Point Software Technologiesは7月9日(米国時間)、「CPR Warns Threat Actors are Leveraging Internet Explorer in New Zero-Day Spoofing Attack (CVE-2024-38112) - Check Point Blog」において、HTMLレンダリングエンジンの「MSHTML」に存在する脆弱性を通じて、サイバー攻撃にMicrosoft Internet Explorerが悪用されていると報じた。この脆弱性はゼロデイの脆弱性として1年以上前から悪用されていたとみられている。
○脆弱性の情報
発見された脆弱性に関する情報は次のページにまとまっている。
CVE-2024-38112 - Security Update Guide - Microsoft - Windows MSHTML Platform Spoofing Vulnerability
Resurrecting Internet Explorer: Threat Actors Using Zero-day Tricks in Internet Shortcut File to Lure Victims (CVE-2024-38112) - Check Point Research
脆弱性の情報(CVE)は次のとおり。
CVE-2024-38112 - Windows MSHTMLプラットフォームにスプーフィングの脆弱性
○攻撃の詳細
今回発見された攻撃は特別なURLファイルを用いる。攻撃者は悪意のあるURLファイルをユーザーに送付し、ユーザーをだましてそれを実行させ、さらにWindowsの警告を無視させてInternet Explorerを実行する。攻撃を完遂するには複数のユーザー操作を必要とすることから、脆弱性の深刻度は重要(Important)にとどまるが、悪用が確認されており注意が必要。
次に示す悪意のあるURLファイルの例ではPDFファイルのアイコンが表示されるため、だまされる可能性がある。
この例のように悪意のあるURLファイルは、アクセス先として「mhtml」から始まるURLを指定する。mhtmlは「MIME Encapsulation of Aggregate HTML Documents」の略で、HTML文書とそこからリンクされるリソースを表現するフォーマットとされる。
-
-
- 1
- 2
-
この記事に関連するニュース
-
iOS/Andorid版「Winamp」が正式版リリース/Zoomに複数の脆弱性 最大深刻度は「High」
ITmedia PC USER / 2024年7月14日 6時5分
-
マイクロソフト、7月セキュリティ更新プログラム公開 - 139件の脆弱性修正
マイナビニュース / 2024年7月11日 10時52分
-
Microsoft、2024年7月の月例更新 - 139件の脆弱性への対応が行われる
マイナビニュース / 2024年7月10日 17時31分
-
Apache HTTP Server 2.4、重要な脆弱性修正 - アップデートを
マイナビニュース / 2024年7月5日 7時32分
-
チェック・ポイント・リサーチ、2024年5月に最も活発だったマルウェアを発表 国内首位は先月に続きAndroxgh0st、以下多種のマルウェアがひしめく結果に
PR TIMES / 2024年6月19日 15時45分
ランキング
-
1LinksysのWi-Fiルータが平文でAmazonに機密情報送信、消費者団体が警告
マイナビニュース / 2024年7月16日 9時33分
-
2Excelをノーコードで自動化しよう! パワークエリの教科書 第10回 フォルダーからデータを取得する方法
マイナビニュース / 2024年7月15日 11時0分
-
3「最高すぎ」 どう見ても「KAT-TUN」にしか見えないファミマに爆笑 「亀梨くんも入れてあげて」
ねとらぼ / 2024年7月15日 8時30分
-
4田中れいなの結婚&妊娠発表に元バンド仲間もビックリ 7月再会報告も「本当に我々メンバーも気付きませんで」
ねとらぼ / 2024年7月16日 12時50分
-
5「MAX」元メンバー、21歳で加入→「脱退劇」後の現在は……ささやかれた“疑惑”巡り「私の努力不足」「プロの中に素人が入っちゃった」
ねとらぼ / 2024年7月16日 18時0分
複数ページをまたぐ記事です
記事の最終ページでミッション達成してください
![](/pc/img/mission/mission_close_icon.png)