「Windows OLE」に新たな脆弱性--「PowerPoint」経由のゼロデイ攻撃が可能に

Larry Seltzer (Special to ZDNet.com) 翻訳校正: 編集部2014年10月22日 12時07分
  • このエントリーをはてなブックマークに追加

 Microsoftは、サポート対象の「Windows」のうち、「Windows Server 2003」を除くすべてのバージョンに影響する脆弱性の存在を明らかにした。この脆弱性は、「Microsoft PowerPoint」を用いた、対象を絞った限定的な攻撃によって悪用されているという。

 Microsoftは、既知のPowerPoint攻撃を阻止する「OLE packager Shim Workaround」という名称の「Microsoft Fix it」ソリューションをリリースしている。ただ、このソリューションは同脆弱性を悪用した他の攻撃を阻止するものではない。また、64ビット版の「Windows 8」「Windows 8.1」「Windows Server 2012」「Windows Server 2012 R2」上で稼働する64ビット版のPowerPoint向けのソリューションは用意されていない。

 今回の問題には、影響を軽減する重要な要素がいくつかある。この脆弱性はリモートコードの実行を許すものであるため、何らかの仕掛けを施された「Office」ドキュメントをユーザーが開いた場合、攻撃者はそのユーザーと同じ権限でシステムを制御できるようになる。このため、Windowsを使用する際の権限に制約を加えておけば、今回の攻撃によって引き起こされる被害を低減できる。

 Microsoftによると、同社が確認している攻撃では、ユーザーがドキュメントを開いた際にユーザーアカウント制御(UAC)のプロンプトが表示されるという。これは標準的な動作ではないため、多くのユーザーは何かがおかしいと分かるはずだ。

 Officeドキュメント以外のファイルであっても、それを開くアプリケーションがOLEオブジェクトをサポートしていれば、同様の攻撃を仕掛けられる可能性がある。ただ現実的には、このような攻撃を大々的に実行する場合、Officeドキュメントが当然の選択肢となる。

 この問題について説明しているセキュリティアドバイザリには、既知の攻撃からシステムを保護するための「Enhanced Mitigation Experience Toolkit 5.0」の設定方法も記されている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

  • このエントリーをはてなブックマークに追加