これらの脆弱性のいずれかが IE 6 に影響しますか?
いいえ。 IE 6 にアップグレードすることで、それらを排除できます。 ただし、Windows 95、98、98Se、または ME を実行している場合は、特定の方法で IE 6 をインストールする必要があることに注意する必要があります。 具体的には、[フル インストール] または [一般的なインストール] オプションを選択する必要があります。 (既定のインストールの種類は [一般的なインストール] です)。 [最小インストール] または [カスタム インストール] を選択した場合、脆弱性を含むファイルがアップグレードされず、システムが脆弱メイン可能性があります。
Windows NT 4.0、Windows 2000、または Windows XP を実行しているお客様は、このコンティンジェンシーに関心を持つ必要はありません。IE 6 では、これらのシステムにインストールするときに最小インストールまたはカスタム インストール オプションが提供されないためです。 これらのシステムのいずれかで IE 6 にアップグレードすると、脆弱性が完全に排除されます。 詳細については、サポート技術情報の記事Q308411を参照してください。
デジタル証明書に影響を与える脆弱性の範囲は何ですか?
WEB サーバーによって提供されるデジタル証明書に対して特定の種類のチェックを実行するように IE が構成されている場合、他の予期されるチェックは実行されなくなります。 これにより、攻撃者の Web サイトが信頼できるサイトとして偽装される可能性があります。
この脆弱性を悪用することは、非常に困難な課題になります。 この脆弱性は、信頼できるサイトから攻撃者のサイトに Web セッションを実際に転送する方法を提供しません。訪問者が到着した後に、サイトを bona fide として渡す方法のみを提供します。 トラフィックをサイトに転送するには、攻撃者が DNS ポイズニングまたはその他の技術的に困難な攻撃を前提条件として正常に実行する必要があります。
この脆弱性の原因は何ですか?
IE の欠陥により、サーバー証明書に対して CRL チェックが有効になっている場合、特定の証明書チェックが作成されなくなります。 具体的には、CRL チェックが選択されている場合、IE では、ルート CA の信頼状態、証明書の有効期限、または証明書で指定された共通名が正しく検証されないことがあります。
この脆弱性により、攻撃者は何を実行できるでしょうか。
最悪の場合、攻撃者は自分の Web サイトを別のサイト (訪問者が信頼できるサイト) のように表現できる可能性があります。
John が Web サイトを運営していたが、Jane の Web サイトを偽装したかったとします。 また、John が、実際に Jane のサイトに行くつもりだったときに、ユーザーが自分のサイトに到着する手段があったとします。 (この問題の側面については、後で詳しく説明します)。 この脆弱性により、John は、予想されるすべてのチェックを渡す証明書を提供することで、実際に Jane のサイトにいたと訪問者を納得させる方法を提供します。
John はどのようにして、チェックを渡す証明書を作成できますか?
スプーフィングするチェックに応じて、これを行う方法は 2 つあります。 たとえば、次の場合があります。
自分の CA を設定し、自分のサイトを Jane と識別した証明書を自分自身に発行します。 ブラウザーが証明書の発行者を正しくチェックしなかった訪問者は、証明書が bona fide であると誤って結論付けます。
自分の名前で bona fide 信頼された発行者から証明書を取得します。 ブラウザーが証明書の名前をチェックしなかった訪問者は、誤ってそれが bona fide であると結論付けます。
あなたは、ジョンがジェーンに行くつもりのときに訪問者を彼のサイトに到着させる方法が必要だと言いました。 どのように彼はこれを行うことができますか?
John は、DNS 中毒攻撃を最初に正常にマウントできた場合にのみ、知らず知らずのうちに訪問者をサイトに強制することができました。 DNS ポイズニング攻撃では、DNS サーバーを侵害し、データベースを変更して、特定の URL (Jane のサイトへの URL など) を別のサーバーの IP アドレス (この例では John のサイト用) に誤って解決します。
DNS ポイズニング攻撃は、攻撃者の問題に悩まされています。
実行が困難です。
その効果は一時的なものになる傾向があります。 DNS サーバーは常にデータベースを更新し、侵害されたデータベースであっても、最終的に正しい情報の提供を再開します。
効果はローカルです。 異なるユーザーが異なる DNS サーバーに依存しているため、攻撃者は意図した被害者が使用した特定の DNS サーバーを侵害する必要があります。
攻撃者がこの脆弱性をどのように悪用する可能性がありますか?
攻撃者は、この脆弱性を使用して別のサイトのなりすましを行う可能性があります。つまり、すべての意図と目的で別の Web サイト上のページと見なされる Web ページを表示するために、Web サイトがこの脆弱性を悪用する可能性があります。
たとえば、Joe が Web サイトを運用しているとします。 Jane が自分のサイトにアクセスするように誘導できれば、この脆弱性を悪用して、彼女が実際に銀行の Web サイトにいたように見える可能性があります。 その後、Joe はスプーフィングされたページを使用して、たとえば、Jane にオンライン銀行口座の PIN を入力するよう求める場合があります。
この脆弱性により、攻撃者は SSL で保護されたセッションのスプーフィングを行うことができますか?
はい。 Web ページを慎重に操作することで、攻撃者がスプーフィングされた Web サイトとの有効な SSL セッション内にコンテンツを表示する可能性があります。 この例では、Joe の偽のコンテンツが Jane のオンライン バンキング サイトの URL を表示するだけでなく、セッションが SSL によって保護されたことを示す "ロック" アイコンも表示できるようにします。 さらに、Jane が "ロック" アイコンをクリックして証明書をチェックした場合は、実際に銀行のデジタル証明書になるため、検査に合格します。
Windows 95、98、98、または ME を使用していてStandard Edition、影響を受けるバージョンから IE 6 にアップグレードしてこれらの問題を排除することを選択しているお客様は、FAQ で説明されているように、フル インストールまたは一般的なインストールを実行する必要があります。
Microsoft サポート技術情報で提供される情報は、いかなる種類の保証もなく"現状のまま" 提供されます。 Microsoft は、商品性と特定の目的に対する適合性の保証を含め、明示または黙示を問わず、すべての保証を放棄します。 Microsoft Corporation またはそのサプライヤーは、Microsoft Corporation またはそのサプライヤーがこのような損害の可能性について通知された場合でも、直接的、間接的、付随的、派生的、ビジネス上の利益の損失、または特別な損害を含む一切の損害について一切の責任を負いません。 一部の州では、派生的損害または付随的損害に対する責任の除外または制限が認められていないため、前述の制限は適用されない場合があります。