【速報】IEのゼロデイ脆弱性CVE-2014-1776に関するセキュリティアドバイザリが改訂(4/30)
【5/2追記】Microsoftから緊急対策パッチKB2964358が公開されました。詳しくはこちらへ。
週末からテレビなどでも取り上げられ話題になっているIEのゼロデイ脆弱性CVE-2014-1776ですが、先ほどMicrosoftが公表しているセキュリティアドバイザリが改訂されていることを確認しました。
ぜひ原文を改めてご確認いただきたいと思います。
私がざっとみたところ、Surface 2に関係すると思われる主な変更は以下の点です。
- 「拡張保護モード」による対策の有効範囲が変更
- 対策の掲載順(優先順位?)が変更
結論から言うと、昨日の記事に書いたとおり、Surface 2ユーザーについては、「拡張保護モードを有効にする」という対策で引き続きOKです。
IE11の「拡張保護モード」の設定を有効にする方法を基本に、環境に応じて、セキュリティレベルを「高」にする方法を組み合わせるのがよいと思います。
【緊急レベル】Surface 2でゼロデイ脆弱性CVE-2014-1776を回避する方法 - Surface 2 非公式マニュアル + Windows Phone(使い方・活用法)
日本のセキュリティチームによる解説でも、個人向けには拡張保護モードの有効化が対策として推奨されています。(なお、ここにはWindows RTについて特段の記述はありませんが、セキュリティアドバイザリの原文を読む限り、x64版のWindows 8.1と同様でよいものと思われます)
以下、Surface 2に関係すると思われる変更点について、2963983の原文を引用しつつまとめておきます。
1.拡張保護モード有効による対策が有効なシステムの範囲
x64 ベースのシステムでは、Internet Explorer 10 の場合は拡張保護モードを有効にする。Internet Explorer 11 の場合は、拡張保護モードを有効にし、拡張保護モードで 64 ビット プロセッサを有効にする
Internet Explorer 10 および Internet Explorer 11 のユーザーは、Internet Explorer のセキュリティの詳細設定を変更することにより、この脆弱性が悪用されないように保護できます。これを行うには、ブラウザーで拡張保護モード (EPM) の設定を有効にします。このセキュリティ設定は、Windows 7 for x64-based systems、Windows 8 for x64-based systems、および Windows RT 上で Internet Explorer 10 を使用しているユーザーと、Windows 7 for x64-based systems、Windows 8.1 for x64-based systems、および Windows RT 8.1 上で Internet Explorer 11 を使用しているユーザーを保護するのに役立ちます。
拡張保護モードで今回の脆弱性を回避できるのは、「64ビット版(x64)のWindows 7以降」か、「Windows RT(無印および8.1)」のみのようです。x86が除外されました。
Windows RT8.1は32ビットですが、対策が有効である旨明記されています。
2.対策の掲載順位(優先順位?)
4月28日の初出時は、EMET→セキュリティゾーン変更→VGX.dll登録解除→拡張保護モードという順番でしたが、拡張保護モード→EMET→VGX.dll登録解除→セキュリティゾーン変更という順番になっています。