Microsoftは先週末、「PowerPoint」に対して新たに報告された未修正のセキュリティ上の脆弱性について調査中であると発表した。
Microsoft関係者は、同脆弱性を攻撃するサンプルコードが既にインターネット上で公開されていると同社のブログに記している。Microsoftによると、そのコードが攻撃に使われると、システムが危険にさらされるという。
MicrosoftのSecurity Response担当者Alexandra Huft氏は、「報告された概念実証コードを使うと、特別に作成されたPowerPointファイルを開かせることで、ユーザーのマシン上でコードの実行が可能となる」と記述している。「この脆弱性を利用しようとした攻撃があったという報告は受けていない」(同氏)
Microsoftによると、今回の問題はPowerPoint 2003に影響を与えるという。セキュリティ監視企業であるSecuniaおよびFrench Security Incident Response Team(FrSIRT)は、これ以前のバージョンにも同様に脆弱であるとしている。Secuniaはこの問題を「非常に重大」と位置づけているのに対し、FrSIRTは「重大」と評価している。
Secuniaは、「同脆弱性は、PowerPoint文書を処理する際の不特定のエラーにより生じる」とその警告の中に記している。FrSIRTは対策として、発信元が信頼できないOffice文書を開かないことだと忠告している。
今回の脆弱性は、Microsoftが先週「Windows」および「Office」に対する一連のパッチをリリースしてから数日後に公表された。Officeについては、以前検出された問題点や、サイバー攻撃に利用された脆弱性が修正されている。
ゼロデイコードのリリース(脆弱性やパッチが公開された直後に攻撃コードをリリースすること)により、攻撃者はMicrosoftをあざけっている、と専門家は述べる。セキュリティ監視会社の一部は、Microsoftが毎月第2火曜日にパッチをリリースすることから名づけられた「Patch Tuesday(パッチ火曜日)」に対し、その翌日を「Zero-day Wednesday(ゼロデイ水曜日)」と呼び始めている。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。 海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」