マイクロソフト、ActiveXコントロールの脆弱性利用による攻撃を警告

文:Elinor Mills(CNET News.com) 翻訳校正:矢倉美登里、小林理子

2008-07-08 13:26

 Microsoftが米国時間7月7日、データベース管理システム「Microsoft Office Access」の「Snapshot Viewer」で使われるActiveXコントロールにあるセキュリティホールを利用したターゲット攻撃について、セキュリティ勧告を発表した。

 これは基本的には、電子メールやインスタントメッセージ(IM)にリンクを埋め込み、セキュリティホールを利用してリモートでコードを実行できるよう特別に作成されたウェブページに、ユーザーを誘い込むという手口だ。これによって攻撃者は、ログインしたユーザーと同じアクセス権限を取得する。

 この脆弱性の影響を受けるのは、Microsoft Office Accessの「2000」「2002」「2003」のSnapshot Viewerが使用するActiveXコントロールだ。

 ActiveXコントロールを使用すれば、Microsoft Office Accessの標準バージョンやランタイムバージョンがインストールされていなくても、Accessを使って作成されたレポートのスナップショットを見ることができる。ActiveXコントロールは、スタンドアロンのSnapshot Viewerと、Microsoft Office Access 2007を除く、Microsoft Office Accessのサポートされているバージョンのすべてに搭載されている。

 初期設定では、「Windows Server 2003」および「Windows Server 2008」にインストールされている「Internet Explorer(IE)」は、インターネットのゾーンで許可されているセキュリティのレベルを「高」に設定する制限モード「Enhanced Security Configuration」で稼働している。Microsoftのセキュリティレスポンスコミュニケーション担当マネージャーであるBill Sisk氏によると、これにより、ユーザーがIEの「信頼済みサイト」のゾーンに追加していないウェブサイトは制限されるという。

 また、IEのセキュリティ機能を利用して、HTMLレンダリングエンジンがActiveXコントロールをロードしないよう設定することもできる、とセキュリティ勧告には書かれている。

 Microsoftは、「Active Scripting」を無効にしたり、実行の前に確認するようにIEを設定すること、インターネットとローカルイントラネットのセキュリティゾーン設定を「高」にして、ActiveXコントロールとActive Scriptingを実行する前には確認するよう設定することといった対策をとるよう推奨している。

 セキュリティ勧告の「Frequently Asked Questions(よく寄せられる質問)」欄によると、Microsoftは今後、この脆弱性に対するセキュリティアップデートを提供する可能性があるという。

「攻撃はターゲット絞っているらしく、広範囲には及んでいないが、監視を行い、Microsoft Security Response Alliance(MSRA)に参加しているパートナーと協力して、顧客を守っていく」とSisk氏は語った。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]