Microsoft Wordに3つ目の脆弱性が見つかったことを複数のセキュリティ企業が明らかにした。またある研究者は、この脆弱性を悪用して攻撃を仕掛けることのできるコードを公開している。
SecuniaとMcAfeeは米国時間12月14日、Wordにバッファオーバーフローの脆弱性が存在し、これが悪用されると、コンピュータがクラッシュし、外部の者が乗っ取ったPC上で任意のコードを実行できるようになることを明らかにした。
Microsoftは14日、この脆弱性について現在調査中であり、存在を確認できていないと述べた。
この2週間でWordの脆弱性が明らかになるのは今回で3回目だ。Secuniaのセキュリティ勧告によると、ほかの2件のゼロデイ脆弱性同様、本脆弱性でもメモリ破壊が生じるという。Microsoftは、これら2件の脆弱性を悪用した攻撃は限定的だと述べている。これらの脆弱性を修正するパッチはまだ用意されていない。
Secuniaの最高技術責任者(CTO)Thomas Kristensen氏は、「これまでは、脆弱性の悪用方法を知っていたのは、攻撃の被害者、攻撃者、Microsoftだけだった」と述べる。
3件目と思われる脆弱性が見つかったことで、この状況がさらに深刻なものに発展する可能性が出てきた。このセキュリティホールを悪用すると思われる実証コードは、「Disco Jonny」と名乗るソフトウェアアナリストが公開した。
Disco Jonny氏は電子メールでインタビューに答え、「わたしが公開したファイルはMicrosoft Wordをクラッシュさせる。十分なスキルを持ち合わせた人であれば、このファイルをもっと攻撃的な機能をもったエクスプロイトコードに作り変えることもできる。その場合、送信者もしくは作成者がコントロールできるファイルが、被害者のマシン上でログイン中の既存ユーザーになりすまして動作する可能性がある」と語った。
つまり、公開された実証コードは、より悪質な機能をもった攻撃のテンプレートにされる可能性がある。McAfeeのセキュリティリサーチ&コミュニケーション担当マネージャーDave Marcus氏は、この実証コードは3件目の脆弱性を悪用するものであるが、その正確な仕組みは分かっていないと述べている。
Disco Jonny氏と名乗る先の人物は、自身の公開したソースコードがどういうものなのかを語るうえで、Wordの最初の2件の脆弱性に関する情報を入手できないことに不満を抱いている。Microsoftは、これらのうち1件の脆弱性についてはセキュリティ勧告をリリースし、もう1件についてはブログに書き込んでいるが、ここに提示された情報はあまり詳しくない。
Disco Jonny氏は、「いろいろな人と話すうち、この問題がWordの既存の2件の問題とは別ものであることを確信するようになった。これは、Microsoft Wordにある3つ目の脆弱性だ。ただ、ほかの2件を調査する術がないため、100%断言することはできない」と述べている。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」