Microsoft Security Advisory 2963983 Vulnerability in Internet Explorer Could Allow Remote Code Execution

Microsoft is aware of limited, targeted attacks that attempt to exploit a vulnerability in Internet Explorer 6, Internet Explorer 7, Internet Explorer 8, Internet Explorer 9, Internet Explorer 10, and Internet Explorer 11.

ハイハイ、IE の全バージョンに0day。
More Details about Security Advisory 2963983 IE 0day - Security Research & Defense Blog
4/28 日本語情報追記
マイクロソフト セキュリティ アドバイザリ 2963983 Internet Explorer の脆弱性により、リモートでコードが実行される
セキュリティ アドバイザリ 2963983「Internet Explorer の脆弱性により、リモートでコードが実行される」を公開 - 日本のセキュリティチーム
蛇足ですが RealPlayer の Web 機能はインターネットオプションの拡張保護モードも効かない脳天気仕様の IE なので注意。

4/29 追記
Microsoft Security Advisory 2963983: Vulnerability in Internet Explorer Could Allow Remote Code Execution - セキュリティホール memo

2014.04.29 追記:
念のため手元のテスト用 Windows 7 環境に EMET 4.1 をインストールしてみたところ、デフォルトでチェックされているのは「Anti Detours」と「Banned Functions」で、「Deep Hooks」はチェックされていなかったのだが……。

おっと、Application Configuration 見ると Windows 8.1 もチェックされていない。
試しにチェックして PC 再起動後各アプリケーションを起動・終了させてみたけど問題なし。

ディープフック(Deep hooks):EMETはクリティカルな API、および、これに続く高いレベルの API が利用する、低レベルの API を保護します。例えば、EMET は Kernel32!VirtualAlloc だけでなく、kernelbase!VirtualAlloc および ntdll!NtAllocateVirtualMemory などの、関連するレベルの低い関数もフック、および保護します。

何の事だかわからないけどチェックしておこう。 (^_^;)
4/30 追記

アドバイザリの「よく寄せられる質問」


なぜこのアドバイザリは 2014 年 4 月 30 日に更新されたのですか?
マイクロソフトは次の理由により、このアドバイザリを更新しました。

  • 拡張保護モードの回避策が Internet Explorer 10 および Internet Explorer 11 の両方に適用されることを明示するため。
  • VGX.DLL の登録解除の回避策の手順を更新し、昇格されたコマンド プロンプトからのコマンド実行と、32 ビットおよび 64 ビットのシステムでのコマンド実行の手順を含めるため。
  • VGX.DLL に対するアクセス制御リスト の回避策を削除するため。この回避策は脆弱性からユーザーを保護するのに依然として役立ちますが、現在マイクロソフトではこの回避策を推奨していません。効果が VGX.DLL の登録解除の回避策と同様である一方で、適用がより困難であるためです。
https://technet.microsoft.com/ja-JP/library/security/2963983

さらに追記
回避策まとめ セキュリティ アドバイザリ 2963983 – Internet Explorer の脆弱性により、リモートでコードが実行される - 日本のセキュリティチーム

回避策: EMET を導入する
EMET 4.1: すべての緩和策、および、deephooks/antidetour を有効化

(´-`).oO(アドバイザリ更新しても気が付いていない)