サポート終了後も予想通りのIEを穴としたXPを含む緊急アップデートが始まりました。

2014年5月1日(米国時間)に、マイクロソフト社は、今TV/ニュースでも話題の「 Internet Explorer の脆弱性(セキュリティ アドバイザリ (2963983) (4 月 26 日 公開) )」に対処するセキュリティ更新プログラムを、セキュリティ情報 MS14-021 として公開開始しました。

ここで注目されているのが、サポートが終わったはずのWindows XPATMなどへの組み込み用OS!のEmbedded Edition含む) 上の Internet Explorer 用セキュリティ更新プログラムをも特例措置としてアップデートが提供されることです。

マイクロソフトは、「Windows XP をご利用の一般ユーザーが、いまだ非常に多い状況を受けての特別な措置です。Windows XP のサポートは終了していますので、Windows 8.1 などへの最新の Windows に早急に移行することを強く推奨いたします。」と、ここはまだ移行を強気に催促していますが、今年に入り数年間見過ごされてきた超大型のセキュリティホールのニュースがあふれているため、今後は少しOSの提供価格を下げるなど優待作戦が始まりそうな気がしなくもありません。

対策としては? そこそこ、安心してもよいのでは。

現在、この問題を悪用された被害は、Windows XP を含め認識されていないようですが、アップデートはXPでも自動で始まるので、インターネットエクスプローラーを利用せず、そのままインターネットに接続していつものWindowsアップデートが適用されるまで待機させておいてください。

ね、「Internet Explorerを使わないでください(2014.04.07)」って宣言したとおりでしょ。
まだまだ、どんな不発弾が埋もれているのか?
現行バージョンでも 油断なりません。

 

・対応策など説明サイト

TechNet Blogs 日本のセキュリティチーム 
セキュリティ アドバイザリ (2963983) の脆弱性を解決する MS14-021 (Internet Explorer) を定例外で公開

http://blogs.technet.com/b/jpsecurity/archive/2014/05/02/security-update-ms14-021-released-to-address-recent-internet-explorer-vulnerability-2963983.aspx

<内容引用:重大事項のためほぼ全部引用とさせていただきます>

2014/5/2 13:30 記載: 本セキュリティ更新プログラムは自動更新が有効なお客様には自動で配信されます。ただし、現在、順次配信を行っており、Windows Update でのチェックボックスがオフになっている場合もあります。この場合チェックをオンにしてインストールしていただくことも可能です。

2014/5/2 13:00 記載:  セキュリティ情報 MS14-021 内のダウンロードリンクからセキュリティ更新プログラムをダウンロードされるお客様へ。ダウンロードリンクをクリックして表示される英語のダウンロードセンターページから、[Select Language] で Japanese を選択し、更新プログラムをダウンロードください。なお、言語依存のない Vista 以降の一部のセキュリティ更新プログラムは、English しか選択できないものもありますが、その場合は English を選択ください。言語依存はありませんので、日本語環境でも適用していただけます。また、セキュリティ更新プログラムはMicrosoft Update カタログからも入手いただけますのでご利用ください。

—————————————————————–

 本日、セキュリティ アドバイザリ (2963983) (4 月 26 日 (米国日付) 公開) で説明している Internet Explorer の脆弱性に対処するセキュリティ更新プログラムをセキュリティ情報 MS14-021 として公開しました。

今回の脆弱性への対応において、特例として、Embedded 含む Windows XP 上の Internet Explorer 用セキュリティ更新プログラムも公開することを決定いたしました。

Windows XP をご利用の一般ユーザーが、いまだ非常に多い状況を受けての特別な措置です。Windows XP のサポートは終了していますので、Windows 8.1 などへの最新の Windows に早急に移行することを強く推奨いたします。

なお、Windows XP を含め、本脆弱性を悪用する攻撃が広まっている状況ではありませんのでご安心ください。本脆弱性の影響に関しては、これまでの所、大きすぎる懸念が広がっていると考えております。攻撃は非常に限定的ですので、ご安心ください。

現在、本脆弱性を悪用した標的型攻撃が限定的な範囲ですが確認されていますので、影響を受けるすべてのコンピューターに対して、自動更新・Windows Update・Microsoft Update 等を利用し早期にセキュリティ更新プログラムをインストールするようお願いいたします。

セキュリティ更新プログラムインストール方法(Windows Update 利用の手順)

既定では、自動更新が有効になっている為、自動的にセキュリティ更新プログラムがインストールされます。既定でご利用の場合は追加のアクションは必要ありません。

Windows Update の利用手順を確認するには、お使いの Windows のリンクをクリックしてください。

 インストールする際の注意

  • セキュリティ アドバイザリ (2963983) の回避策「VGX.DLL に対するアクセス制御リスト」を行ったコンピューターは、セキュリティ更新プログラムをインストールする前に解除する必要があります。詳細は、セキュリティ情報 MS14-021の [更新プログラムに関する FAQ] を参照して下さい。なお、他の回避策を行っているコンピューターでは、セキュリティ更新プログラムのインストール前に解除する必要はありません。ただし、回避策により制限された機能等を元に戻すために、インストール後に適宜解除設定を実施してください。

手動でインストールする際の注意

企業ユーザーなどで、手動でセキュリティ更新プログラムをインストールする必要がある場合は、下記点にご注意ください。詳細は、セキュリティ情報 MS14-021の [更新プログラムに関する FAQ] を参照してください。

  • 今回の Internet Explorer 用セキュリティ更新プログラムは、累積的なセキュリティ更新プログラムではありません。セキュリティ情報 MS14-021 で提供しているセキュリティ更新プログラムをインストールする前に、最新の累積的なセキュリティ更新プログラムをインストールする必要があります。

  • Internet Explorer 11 には、複数のセキュリティ更新プログラムがありますが、コンピューターの構成により、インストールが必要なセキュリティ更新プログラムが異なります。Windows 7 および Windows Server 2008 R2 に 2929437 更新プログラムをインストール済みの場合、Windows 8.1, Windows Server 2008 R2、および、Windows RT 8.1 に 2919355 更新プログラムをインストールの場合は、2964358 セキュリティ更新プログラムをインストールしてください。これらの更新プログラムをインストールしていない場合は、2964444 セキュリティ更新プログラムをインストールしてください。

 

参考情報

«

»