IE脆弱性への回避策とは--Tips

NO BUDGET

2014-04-30 18:45

 4月26日にMicrosoftが公表したInternet Explorerの脆弱性(CVE-2014-1776)について、キヤノンITソリューションズは4月30日、セキュリティソフト「ESET」のサイトで注意喚起と回避策を掲載した。

 この脆弱性はInternet Explorer 6~11に存在し、悪意のある細工がされたコンテンツを開くと任意のコードが実行されるというもの。同社では、すでにこの脆弱性を悪用した攻撃が行われているとされる一方、未だにMicrosoftからの修正プログラムが提供されておらず、回避策としてInternet Explorerのセキュリティレベルを「高」へ設定するよう推奨している。

 回避策の手順は以下の通り(Windows 7、Internet Explorer 11の場合)

  • 手順1

  • Internet Explorerの[ツール]→[インターネットオプション]より、「インターネット」オプション画面を開き、「このゾーンのセキュリティレベル」を[高]に設定。
  • 手順2

[セキュリティ]タブより[レベルのカスタマイズ]を選択、「セキュリティ設定」を[高]へ変更し、Internet Explorerを再起動する。

 なお、Windows XPに関しては、今後とも本脆弱性に対する修正プログラムがMicrosoftから提供されることはない。抜本的な対策としては、MicrosoftがサポートしているWindows Vista以降へのアップグレードが必要となる。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    ランサムウェア対策をマンガで解説、手口や被害のデータから見る脆弱性放置の危険性とは?

  2. セキュリティ

    セキュリティリーダー向けガイド--なぜ今XDRとSIEMの違いを理解することが重要なのか

  3. セキュリティ

    マンガで分かる「クラウド型WAF」の特徴と仕組み、有効活用するポイントも解説

  4. セキュリティ

    マンガで解説、「WAF」活用が脆弱性への応急処置に効果的である理由とは?

  5. セキュリティ

    いま製造業がランサムウェアに狙われている!その被害の実態と実施すべき対策について知る

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]