Microsoftは米国時間1月9日、「Windows」および「Office」ソフトウェアの脆弱性を修復した。しかし、すでに存在が明らかになっていた複数の「Word」のゼロデイ脆弱性は、パッチが適用されないまま残る結果となった。
月例パッチリリースの一環として、Microsoftは4件のセキュリティ情報とともに、10個の脆弱性を修復するパッチを提供した。3件のセキュリティ情報は、Microsoftの評価では最も深刻な「緊急」レベルに、残り1件は1段階低い「重要」レベルに認定されている。とはいえ、すべてのセキュリティ情報は、悪用されるとPCの乗っ取りを招くおそれのある脆弱性を対象としている。
Microsoftの広報担当者は、「全ユーザーに対して、『Microsoft Update』に登録して『Automatic Updates』を有効化するよう推奨する。今月のアップデートをすべて適用し、システムの安全性を確保してもらいたい」と、電子メールによる声明の中に記した。
修復された脆弱性のうちの3件は、以前から存在が確認されていた。だが、同様に知られている数件のゼロデイ脆弱性については、対策が講じられなかった。
ネットワークセキュリティ企業nCircleのセキュリティ業務担当ディレクターAndrew Storms氏は、「パッチがリリースされていないことで、Wordのゼロデイ脆弱性がかえって目立つ結果になっている」と指摘し、おそらくは品質上の問題からこれらのパッチの提供が見合わせられたのだろうと述べた。Microsoftは5日、発表を予定していた8件のセキュリティ情報のうち4件を延期することを明らかにした。
Microsoftが2007年に入り初めて修復したセキュリティ脆弱性は、WindowsおよびOfficeの複数のバージョンにおける特定ファイルの処理方法に関係するものだ。同社のセキュリティ情報によれば、攻撃者が作成した悪質なファイルを開いてしまうと、最悪の場合、脆弱なPCの制御権が奪われることがあるという。
パッチが提供された10件の脆弱性の9件までが、Officeアプリケーションに存在している。このうち5件は「Excel」と、3件は「Outlook」と、1件はOfficeのブラジリアンポルトガル語文法チェック機能と関連がある。Microsoftは、脆弱性が攻撃に悪用されるきっかけとして、ユーザーが不正なファイルを開くことを挙げている。Windows版およびMac版のOfficeが、この問題の影響を受けるという。
Symantec Security Responseのディレクターを務めるOliver Friedrichs氏は、「今回のパッチリリースから、Windowsプラットフォームのクライアント側の脆弱性問題が一向に縮小していない現状があらためて浮き彫りになった」と、声明の中で述べた。「攻撃者が脆弱性を悪用するまでの時間は、ますます短くなってきている。最新のソフトウェアパッチをなるべく速くインストールして身を守ることが、コンピュータユーザーにとっての急務だ」(Friedrichs氏)
今回唯一のWindowsに関する脆弱性は、2006年9月、Windowsユーザーに対する攻撃発生後にMicrosoftが急いでパッチをリリースしたバグと似ている。同脆弱性は、Windowsに実装されているVector Markup Language(VML)ドキュメントをサポートする、「vgx.dll」コンポーネントに存在しているという。VMLは、ウェブ上で高品質なベクター画像を展開するのに使用されている言語。
2006年のVML脆弱性と同様、今回の脆弱性も、ユーザーが「Internet Explorer」を用いてウェブ上の悪質なVMLフィルを閲覧してしまうことで、攻撃者に悪用されるおそれがある。IE 7を含む最近のバージョンのIEが動作する、最近のWindowsの全バージョンが影響を受けるが、「Windows Vista」は例外だとMicrosoftは説明している。
Microsoftがリリースしたパッチは、Automatic Updatesを介して配布される。同社のダウンロード用ウェブサイト「Microsoft Update」から入手することも可能。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。 海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」