マイクロソフトは、リモートでコードが実行される可能性があるInternet Explorer(IE)スクリプトエンジンの重大な脆弱性の帯域外更新(通常の予定されているリリースとは別の更新)を公開した。TenableのリサーチエンジニアSatnam Narang氏によると、この脆弱性は実際に悪用されているため、ユーザはできるだけ早くシステムを更新する必要がある。
Narang氏によると、2012年以降のすべてのWindowsおよびWindows Serverバージョン(Windows 7、8、10、およびWindows Server 2012、2016、および2019)のInternet Explorer 11を含む、複数のIEバージョンが影響を受ける。Windows Server 2008のInternet Explorer 9およびWindows Server 2012のInternet Explorer 10も影響を受ける。
マイクロソフトは、この脆弱性は「標的型攻撃」に悪用されていると述べている。つまり、ユーザは、訪問しているブラウザを悪用するためにねつ造されたWebサイトにアクセスさせるためのEメールまたはその他の同等の手段を使って標的にされる。
現在のユーザが管理者ユーザ権限でログオンしている場合、攻撃者がこの脆弱性を悪用した場合、影響を受けるコンピュータをコントロールする可能性があります。その後、攻撃者はプログラムをインストールし、データの表示、変更、削除したり、完全なユーザ権限を持つ新しいアカウントを作成する可能性があります。
マイクロソフトは、この脆弱性の背後にある問題について、Internet Explorerのjscriptスクリプトエンジンがメモリ内のオブジェクトを処理する方法に原因があるという曖昧な説明以外の、詳細を公開していない。マイクロソフトのパッチをインストールする前にシステムを保護したい場合は、jscript.dllへのアクセスを無効にするという回避策がある。実際、jscript.dllは古いバージョンのjscriptスクリプトエンジンを実装しているため、互換性のためにまだ存在しているが、jscript9.dllに置き換えられており、9から11のInternet Explorerでデフォルトで使用されている。したがって、jscript.dllを無効化しても、可能性がある明示的にjscript9.dllの代わりにjscript.dllを要求しているWebサイトのみが影響を受ける。それには、細工されたWebサイトを含まれる。
32ビットシステムでjscript.dllを無効にするには、管理者として次のコマンドを実行する。
cacls %windir%\system32\jscript.dll /E /P everyone:N
64ビットシステムでは、次のコマンドを実行する。
cacls %windir%\syswow64\jscript.dll /E /P everyone:N
システムにパッチを適用するには、ユーザはWindows Updateを有効にして最新のセキュリティ更新プログラムを適用する必要がある。