「Internet Explorer」脆弱性(CVE-2014-1776):McAfee製品での対応状況

※本ブログの内容は2014年4月30日時点のものです。

米国時間の4月26日、マイクロソフト社は同社のInternet Explorerで脆弱性を確認、マイクロソフト セキュリティ アドバイザリ 2963983を発行しました。この脆弱性を悪用した限定的な標的型攻撃が確認されています。VGX.DLL(メモリ破損)に起因するもので、攻撃者はInternet Explorer上で任意のコードを実行することが可能です。

この脆弱性は、下記のバージョンで確認されています。

  • Microsoft Internet Explorer 6
  • Microsoft Internet Explorer 7
  • Microsoft Internet Explorer 8
  • Microsoft Internet Explorer 9
  • Microsoft Internet Explorer 10
  • Microsoft Internet Explorer 11

McAfee製品での対象範囲と対応状況

※DAT等のリリース日は米国時間で、日本での提供時期と一部異なる場合があります。

● McAfee Vulnerability Manager:
FSL/MVMパッケージ(2014年4月28日時点)が脆弱性を検出
● McAfee VirusScan (AV):
7423 DAT (2014年4月29日にリリース済み)はペリメーター/ゲートウェイ製品とコマンドライン スキャナー ベース テクノロジをカバー。すべての製品での検出機能は7428 DAT の更新 から提供(2014 年 5 月 4 日リリース予定)
● McAfee Web Gateway (AV):
7423 DAT (2014年4月29日にリリース済み)にて対応済み
● McAfee Network Security Platform (NIPS):
最新のUDS(2014年4月29日にリリース済み)にて対応済み
Attack ID: 0x4512e700
Name: “UDS-HTTP: Microsoft Internet Explorer CMarkup Object Use-After-Free vulnerability”
● McAfee Host Intrusion Prevention (HIPS):
一般的なバッファオーバーフロー保護機能(Generic buffer overflow protection)により、コードの実行を防御
● McAfee Next Generation Firewall (NGFW):
アップデートパッケージ 579-5211(2014年4月29日にリリース済み)にて保護

関連情報(英語のみ)

[レポート]クラウド環境の現状レポートと今後 ~クラウドの安全性の状況と実用的ガイダンス

 マカフィーでは、1,400人のIT担当者に年次アンケートを実施し、クラウド採用状況やセキュリティについて調査しました。
 調査の結果、クラウドの採用とリスク管理への投資を増やしている組織がある一方で、クラウドの採用に慎重なアプローチをしている組織が多いことがわかりました。
 本調査では、クラウドサービスの利用状況を分類し、短期投資の確認、変化速度の予測、重要なプライバシーおよびセキュリティ上の障害物への対応方法の概要を示しています。

 本レポートでは、クラウドの現状把握と今後の方向性、クラウド対応の課題やポイントを理解することができます。

<掲載内容>
■ 主要調査結果
■ 調査結果から言える方向性
■ 課題への対応
■ 変化への対応力
■ 考慮すべき点:安全なクラウドの採用で事業を加速