「Word」に3つ目の脆弱性--実証コードも公開に

文:Dawn Kawamoto(CNET News.com) 翻訳校正:編集部 2006年12月15日 10時51分

 Microsoft Wordに3つ目の脆弱性が見つかったことを複数のセキュリティ企業が明らかにした。またある研究者は、この脆弱性を悪用して攻撃を仕掛けることのできるコードを公開している。

 SecuniaとMcAfeeは米国時間12月14日、Wordにバッファオーバーフローの脆弱性が存在し、これが悪用されると、コンピュータがクラッシュし、外部の者が乗っ取ったPC上で任意のコードを実行できるようになることを明らかにした。

 Microsoftは14日、この脆弱性について現在調査中であり、存在を確認できていないと述べた。

 この2週間でWordの脆弱性が明らかになるのは今回で3回目だ。Secuniaのセキュリティ勧告によると、ほかの2件のゼロデイ脆弱性同様、本脆弱性でもメモリ破壊が生じるという。Microsoftは、これら2件の脆弱性を悪用した攻撃は限定的だと述べている。これらの脆弱性を修正するパッチはまだ用意されていない。

 Secuniaの最高技術責任者(CTO)Thomas Kristensen氏は、「これまでは、脆弱性の悪用方法を知っていたのは、攻撃の被害者、攻撃者、Microsoftだけだった」と述べる。

 3件目と思われる脆弱性が見つかったことで、この状況がさらに深刻なものに発展する可能性が出てきた。このセキュリティホールを悪用すると思われる実証コードは、「Disco Jonny」と名乗るソフトウェアアナリストが公開した。

 Disco Jonny氏は電子メールでインタビューに答え、「わたしが公開したファイルはMicrosoft Wordをクラッシュさせる。十分なスキルを持ち合わせた人であれば、このファイルをもっと攻撃的な機能をもったエクスプロイトコードに作り変えることもできる。その場合、送信者もしくは作成者がコントロールできるファイルが、被害者のマシン上でログイン中の既存ユーザーになりすまして動作する可能性がある」と語った。

 つまり、公開された実証コードは、より悪質な機能をもった攻撃のテンプレートにされる可能性がある。McAfeeのセキュリティリサーチ&コミュニケーション担当マネージャーDave Marcus氏は、この実証コードは3件目の脆弱性を悪用するものであるが、その正確な仕組みは分かっていないと述べている。

 Disco Jonny氏と名乗る先の人物は、自身の公開したソースコードがどういうものなのかを語るうえで、Wordの最初の2件の脆弱性に関する情報を入手できないことに不満を抱いている。Microsoftは、これらのうち1件の脆弱性についてはセキュリティ勧告をリリースし、もう1件についてはブログに書き込んでいるが、ここに提示された情報はあまり詳しくない。

 Disco Jonny氏は、「いろいろな人と話すうち、この問題がWordの既存の2件の問題とは別ものであることを確信するようになった。これは、Microsoft Wordにある3つ目の脆弱性だ。ただ、ほかの2件を調査する術がないため、100%断言することはできない」と述べている。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]