IEがPCに入っているWindowsユーザーは要注意!

 

2019・04・15 https://iphone-mania.jp/news-245184/

 

 

セキュリティ・リサーチャーが、Windows搭載PCからファイルを盗み出すことを可能とする、Internet Explorer(IE)の脆弱性を報告しています。

MHTMLファイルの脆弱性を突いた攻撃

この脆弱性は、IEがMHTMLファイル(拡張子.mhtのファイル)を処理するプロセスを突いたものです。.mhtとはMHTML形式(MIME HTMLの略)で作成された、Webページのアーカイブファイルにつく拡張子です。IEブラウザは、ユーザーがWebページを保存するためにCTRL +Sコマンドを押すと、このMHTML形式でWebページを保存します。
 
最近のブラウザはMHTML形式ではWebページを保存せず、HTML形式で保存します。ただし今もMHTMLフォーマットには対応しています。
 
セキュリティ・リサーチャーのジョン・ページ氏によると、ユーザーがMHTMLファイルを開くとIEの脆弱性への攻撃が始まります。攻撃者はユーザーのPCにあるファイルを遠隔操作したり、盗み出したりすることが可能になります。

ファイルのダブルクリック、印刷コマンドでも

WindowsのMHTMLファイルはIEによって自動的に開くよう設定されているため、ユーザーがメールやインスタントメッセージなどで受け取ったファイルをダブルクリックするだけで、攻撃が始まってしまいます。
 
ファイルどころか、「CTRL +K(タブの複製)」や「印刷プレビュー」「印刷」のコマンドでも攻撃が始まる場合もある、とページ氏は警告しています。
 
この脆弱性の影響を受けるのは、Windows 7、Windows 10、Windows Server 2012 R2です。

IEがPC内にあるだけで危険

幸いなのは、IEブラウザを現在も使っているユーザーは全体の7.34%しかいないということでしょう。
 
しかし問題なのは、IEをデフォルトブラウザとして設定していなくても、現在もまだPC内にIEが存在するのであれば、MHTMLファイルを開く時にやはり攻撃を受けてしまう可能性があるということです。

MSはパッチをリリースする予定なし

ページ氏は3月27日Microsoftにこの脆弱性を報告したものの、同社からはバグを修正するパッチをリリースする予定はないとの返信が4月10日に戻ってきたそうです。
 
上記のWindowsを使用中のユーザーは、IEを完全にオフにするか、開く前に、すべてのMHLファイルにセキュリティスキャンをかけるべきと、ページ氏は注意を促しています。

 

 

 

 

 

 

 

 

 

Internet Explorer 11の脆弱性でWindows PCからローカルファイルを盗まれる可能性

標準ブラウザでなくても影響する可能性も

 

2019・04・15 https://japanese.engadget.com/2019/04/15/internet-explorer-11-windows-pc/

 

 

MicrosoftのInternet Explorer 11に、PC上のローカルファイルが盗まれる可能性がある脆弱性が発見されました。影響を受けるのはWIndows 7 / 10とWindows Server 2012 R2。

IEなんて使っていないから関係ないと思いたいところですが、インストールされているだけで影響を受ける可能性が指摘されています。

セキュリティ研究者のJohn Pageが発見した脆弱性は、IEが利用していたWEBアーカイブ形式MIME Encapsulation of Aggregate HTML (MHTML)に関するもの。ローカルで悪意のあるMHTMLファイル(拡張子は.mhtml、または.mht)を開くと、攻撃者の指定したサーバーにローカルファイルの情報を送信することも可能とのことで、その詳細をサイト上で公開しています。

IEを標準ブラウザとして利用している人はさすがに少ないと思いますが、Windows上では.mhtml / .mhtを開く既定のアプリがIEになっているので、メールで添付されたMHTMLファイルを開いてしまうと影響を受けてしまいます。

 

この脆弱性の指摘に対して、Microsoftは緊急のセキュリティ修正プログラムの展開を断ったとのこと。将来バージョンで修正を考慮するとしています。

IEのシェアの低さからの判断かもしれませんが、先に書いたように普段利用してなくても影響を受ける可能性があります。不用意に添付ファイルを開かないのは当然として、IEをアンインストールするか、MHTMLを開ける別のアプリを指定するなどしておいたほうが安心かもしれません。

 

 

 

 

 

 

 

 

 

 

「Outlook」一部アカウントに不正アクセス、マイクロソフトが公表

 

2019・04・15 https://japan.zdnet.com/article/35135734/

 

 Microsoftは米国時間4月12日、「Outlook」アカウントにセキュリティ侵害が発生したことを通知する電子メールを一部のユーザー宛てに送付した。Outlookユーザーが直接影響を受けていた可能性があるという。

 

 

 Microsoftによると、2019年1月1日~3月29日の間に、ハッカーあるいはハッカー集団が、Microsoftのサポートエージェントのアカウントをハッキングしたという。サポートエージェントは、Microsoftの顧客サポートを担当し、技術的な苦情などを処理する。

 

 Microsoftは、不正な侵入を把握した時点で、侵入されたサポート担当者の認証情報を無効にしたと述べた。ただし、ハッカーが一部Outlookユーザーのアカウントのコンテンツにアクセスし、閲覧した可能性はあるとしている。

 

 Microsoftは顧客宛ての電子メールで次のように述べた。「今回の不正アクセスで、権限のない第三者が、メールアカウントに関連する情報(メールアドレス、フォルダー名、メールの件名、ユーザーが連絡をとっているメールアドレスの名前)へのアクセスや閲覧ができた可能性があるが、メールや添付ファイルの内容は対象外だ」

 だが、Microsoftの元エンジニアらは、サポート担当者がユーザーのメールの内容を閲覧できないという主張に反論している。

 

 「彼ら(サポート担当者)は、メールの件数、データベースの場所、メールの内容、最後にメールした相手を見ることができる」。ある元エンジニアは、暗号化されたチャットを通じて米ZDNetにこう伝えた。

 

 米ZDNetは、この主張に関してはっきりさせるためMicrosoftに連絡した。Microsoftからの返答は、メールでの通知が正確で、ハッカーはユーザーのメールの内容や添付ファイルにはアクセスしていないというものだったが、それ以上の詳しい説明はなかった。

 

 Microsoftの他のエンジニアへの補足質問に対しても、「サポート担当者」という用語は、技術サポート担当者だけでなくMicrosoftの法人顧客を担当するエンジニアにも使用されるので、ハッカーのアクセス対象に関する混乱はハッカーが誰のアカウントにアクセスしたかによる、との返答があった。法人顧客を担当するエンジニアはたいてい、より複雑な問題に対処するので、サーバー経由のアクセスが多くなっている。

 

 Microsoftは、この最近の侵入に関するメールを受け取ったユーザーに対して、ハッカーがOutlookユーザーのパスワードにアクセスしていなくても、「用心のため」にOutlook.comの認証情報を変更するよう推奨している。

 

 米ZDNetが把握したところでは、この件は少数のOutlookユーザーにしか影響せず、Microsoftも、アカウントへの不正アクセスがないことを確認するため、影響を受けるアカウントに対する検知と監視を増やしている。