Internet Explorer の脆弱性の回避策について

日本マイクロソフト社の Internet Explorer にリモートからコード(命令)が実行される等の脆弱性が存在します。(KB2794220)(CVE-2012-4792)

この脆弱性は、Internet Explorer のメモリ管理の処理に存在します。攻撃者は、この脆弱性を悪用した攻撃コードを埋め込んだウェブサイトを作成し、利用者を誘導します。利用者が Internet Explorer でそのウェブサイトを閲覧した場合、コンピュータを攻撃者により制御される恐れがあります。
現在、修正プログラムは公開されていませんが、回避策が提供されています。 この脆弱性を悪用した攻撃が確認されたとの情報があるため、対象となる利用者は、修正プログラムの公開までの回避措置として回避策を実施してください。
対象

以下の Internet Explorer が対象です。
  • Internet Explorer 6
  • Internet Explorer 7
  • Internet Explorer 8

対策
1.脆弱性の解消 - 修正プログラムの適用

     現在、マイクロソフト社から修正プログラムは提供されていません。  回避策を実施して下さい。

2.回避策

    Fix it を適用する
     マイクロソフト社から、本脆弱性を悪用した攻撃コードが実行されないようにする回避策が提供されています。 次のページ内に記載されている「Fix it で解決する」の「この解決策を有効にする」ボタンをクリックし、画面の指示に従い、Fix it 50971 をインストールしてください。
    回避策を解除する場合は、同ページ内の、Fix it 50972 をインストールしてください。

    Microsoft Security Advisory: Vulnerability in Internet Explorer could allow remote code execution
    http://support.microsoft.com/kb/2794220

    Enhanced Mitigation Experience Toolkit (EMET) を使用する
    EMET は、ソフトウェアの脆弱性が悪用されるのを防止するためのツールです。
    導入する際には、次のページを参考にしてください。

    Enhanced Mitigation Experience Toolkit
    http://support.microsoft.com/kb/2458544/ja

    EMET の最新バージョン EMET 3.0 を公開しました
    http://blogs.technet.com/b/jpsecurity/archive/2012/05/17/3498449.aspx

IPA
http://www.ipa.go.jp/security/ciadr/vul/20130104-ms.html