「Windows OLE」に新たな脆弱性--「PowerPoint」経由のゼロデイ攻撃が可能に

Larry Seltzer (Special to ZDNET.com) 翻訳校正: 編集部

2014-10-22 12:07

 Microsoftは、サポート対象の「Windows」のうち、「Windows Server 2003」を除くすべてのバージョンに影響する脆弱性の存在を明らかにした。この脆弱性は、「Microsoft PowerPoint」を用いた、対象を絞った限定的な攻撃によって悪用されているという。

 Microsoftは、既知のPowerPoint攻撃を阻止する「OLE packager Shim Workaround」という名称の「Microsoft Fix it」ソリューションをリリースしている。ただ、このソリューションは同脆弱性を悪用した他の攻撃を阻止するものではない。また、64ビット版の「Windows 8」「Windows 8.1」「Windows Server 2012」「Windows Server 2012 R2」上で稼働する64ビット版のPowerPoint向けのソリューションは用意されていない。

 今回の問題には、影響を軽減する重要な要素がいくつかある。この脆弱性はリモートコードの実行を許すものであるため、何らかの仕掛けを施された「Office」ドキュメントをユーザーが開いた場合、攻撃者はそのユーザーと同じ権限でシステムを制御できるようになる。このため、Windowsを使用する際の権限に制約を加えておけば、今回の攻撃によって引き起こされる被害を低減できる。

 Microsoftによると、同社が確認している攻撃では、ユーザーがドキュメントを開いた際にユーザーアカウント制御(UAC)のプロンプトが表示されるという。これは標準的な動作ではないため、多くのユーザーは何かがおかしいと分かるはずだ。

 Officeドキュメント以外のファイルであっても、それを開くアプリケーションがOLEオブジェクトをサポートしていれば、同様の攻撃を仕掛けられる可能性がある。ただ現実的には、このような攻撃を大々的に実行する場合、Officeドキュメントが当然の選択肢となる。

 この問題について説明しているセキュリティアドバイザリには、既知の攻撃からシステムを保護するための「Enhanced Mitigation Experience Toolkit 5.0」の設定方法も記されている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]