Microsoftが米国時間7月7日、データベース管理システム「Microsoft Office Access」の「Snapshot Viewer」で使われるActiveXコントロールにあるセキュリティホールを利用したターゲット攻撃について、セキュリティ勧告を発表した。
これは基本的には、電子メールやインスタントメッセージ(IM)にリンクを埋め込み、セキュリティホールを利用してリモートでコードを実行できるよう特別に作成されたウェブページに、ユーザーを誘い込むという手口だ。これによって攻撃者は、ログインしたユーザーと同じアクセス権限を取得する。
この脆弱性の影響を受けるのは、Microsoft Office Accessの「2000」「2002」「2003」のSnapshot Viewerが使用するActiveXコントロールだ。
ActiveXコントロールを使用すれば、Microsoft Office Accessの標準バージョンやランタイムバージョンがインストールされていなくても、Accessを使って作成されたレポートのスナップショットを見ることができる。ActiveXコントロールは、スタンドアロンのSnapshot Viewerと、Microsoft Office Access 2007を除く、Microsoft Office Accessのサポートされているバージョンのすべてに搭載されている。
初期設定では、「Windows Server 2003」および「Windows Server 2008」にインストールされている「Internet Explorer(IE)」は、インターネットのゾーンで許可されているセキュリティのレベルを「高」に設定する制限モード「Enhanced Security Configuration」で稼働している。Microsoftのセキュリティレスポンスコミュニケーション担当マネージャーであるBill Sisk氏によると、これにより、ユーザーがIEの「信頼済みサイト」のゾーンに追加していないウェブサイトは制限されるという。
また、IEのセキュリティ機能を利用して、HTMLレンダリングエンジンがActiveXコントロールをロードしないよう設定することもできる、とセキュリティ勧告には書かれている。
Microsoftは、「Active Scripting」を無効にしたり、実行の前に確認するようにIEを設定すること、インターネットとローカルイントラネットのセキュリティゾーン設定を「高」にして、ActiveXコントロールとActive Scriptingを実行する前には確認するよう設定することといった対策をとるよう推奨している。
セキュリティ勧告の「Frequently Asked Questions(よく寄せられる質問)」欄によると、Microsoftは今後、この脆弱性に対するセキュリティアップデートを提供する可能性があるという。
「攻撃はターゲット絞っているらしく、広範囲には及んでいないが、監視を行い、Microsoft Security Response Alliance(MSRA)に参加しているパートナーと協力して、顧客を守っていく」とSisk氏は語った。
この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス