マイクロソフトがWordに対する攻撃について認める

文:Larry Dignan(ZDNet.com) 翻訳校正:石橋啓一郎

2008-03-25 19:48

 MicrosoftはWordに関する脆弱性の報告について内容を認めた。この脆弱性は、攻撃者がMicrosoft Jet Database Engineを使ってシステムを攻撃することができるというものだ。JetはAccess、Visual Basic、サードパーティのアプリケーションの間でデータを共有するもの。

 Microsoftはアドバイザリの中で、悪用の可能性は「限定的」であるとしている。このWordの脆弱性は、2週間前にPandaとSymantecによって報告されたものだ。米国時間3月3日、Pandaの研究者であるIsmael Briones氏が、この新しい攻撃手法を偶然発見した。さらに3月20日に、SymantecがJet Database Engineの脆弱性についても報告している。Symantecは次のように述べている

 攻撃者は、MSのJetライブラリにファイルをオープンさせる方法を見つけるだけで、この脆弱性を利用して悪意のあるシェルコードを実行することができる。この攻撃は、少しのソーシャルエンジニアリングと、Officeアプリケーションを利用するだけで可能だ。実際、Accessを使わずに、MS WordからMSJET40.DLLを直接呼び出すこともできる。

 また、Microsoftはアドバイザリの中で次のように述べている。

 Windows Server 2003 Service Pack 2, Windows Vista および Windows Vista Service Pack 1のMicrosoft Jet Database Engineは、本脆弱性の影響を受けないため、本脆弱性を悪用したバッファオーバーランは発生しません。

 Microsoft Windows 2000, Windows XP, または Windows Server 2003 Service Pack 1上で、Microsoft Word 2000 Service Pack 3, Microsoft Word 2002 Service Pack 3, Microsoft Word 2003 Service Pack 2, Microsoft Word 2003 Service Pack 3, Microsoft Word 2007, およびMicrosoft Word 2007 Service Pack 1 を使用している場合は、本脆弱を悪用する攻撃の影響を受ける可能性があります。

 Microsoftは、この一般に公開された報告およびお客様への影響を調査しています。 また、この脆弱性を悪用可能な追加のアプリケーションが存在しないかを調査しています。この調査の完了時に、Microsoftはお客様を保護する手助けとなる適切なアクションを行う予定です。 これには、Microsoftの月例のリリースプロセスによるセキュリティ更新プログラムの提供またはお客様のニーズにより、月例のリリースプロセス外でのセキュリティ更新プログラムの提供が含まれる場合があります。

 この記述の後Microsoftは、この攻撃が実現するには顧客が複数の操作を行う必要があることから、このリスクは限定的であると繰り返し述べている。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]