マイクロソフトがWordに対する攻撃について認める

文:Larry Dignan(ZDNet.com) 翻訳校正:石橋啓一郎 2008年03月25日 19時48分

  • このエントリーをはてなブックマークに追加

 MicrosoftはWordに関する脆弱性の報告について内容を認めた。この脆弱性は、攻撃者がMicrosoft Jet Database Engineを使ってシステムを攻撃することができるというものだ。JetはAccess、Visual Basic、サードパーティのアプリケーションの間でデータを共有するもの。

 Microsoftはアドバイザリの中で、悪用の可能性は「限定的」であるとしている。このWordの脆弱性は、2週間前にPandaとSymantecによって報告されたものだ。米国時間3月3日、Pandaの研究者であるIsmael Briones氏が、この新しい攻撃手法を偶然発見した。さらに3月20日に、SymantecがJet Database Engineの脆弱性についても報告している。Symantecは次のように述べている

 攻撃者は、MSのJetライブラリにファイルをオープンさせる方法を見つけるだけで、この脆弱性を利用して悪意のあるシェルコードを実行することができる。この攻撃は、少しのソーシャルエンジニアリングと、Officeアプリケーションを利用するだけで可能だ。実際、Accessを使わずに、MS WordからMSJET40.DLLを直接呼び出すこともできる。

 また、Microsoftはアドバイザリの中で次のように述べている。

 Windows Server 2003 Service Pack 2, Windows Vista および Windows Vista Service Pack 1のMicrosoft Jet Database Engineは、本脆弱性の影響を受けないため、本脆弱性を悪用したバッファオーバーランは発生しません。

 Microsoft Windows 2000, Windows XP, または Windows Server 2003 Service Pack 1上で、Microsoft Word 2000 Service Pack 3, Microsoft Word 2002 Service Pack 3, Microsoft Word 2003 Service Pack 2, Microsoft Word 2003 Service Pack 3, Microsoft Word 2007, およびMicrosoft Word 2007 Service Pack 1 を使用している場合は、本脆弱を悪用する攻撃の影響を受ける可能性があります。

 Microsoftは、この一般に公開された報告およびお客様への影響を調査しています。 また、この脆弱性を悪用可能な追加のアプリケーションが存在しないかを調査しています。この調査の完了時に、Microsoftはお客様を保護する手助けとなる適切なアクションを行う予定です。 これには、Microsoftの月例のリリースプロセスによるセキュリティ更新プログラムの提供またはお客様のニーズにより、月例のリリースプロセス外でのセキュリティ更新プログラムの提供が含まれる場合があります。

 この記述の後Microsoftは、この攻撃が実現するには顧客が複数の操作を行う必要があることから、このリスクは限定的であると繰り返し述べている。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

  • このエントリーをはてなブックマークに追加
関連キーワード
セキュリティ

関連ホワイトペーパー

SpecialPR