Microsoftは、サポート対象の「Windows」のうち、「Windows Server 2003」を除くすべてのバージョンに影響する脆弱性の存在を明らかにした。この脆弱性は、「Microsoft PowerPoint」を用いた、対象を絞った限定的な攻撃によって悪用されているという。
Microsoftは、既知のPowerPoint攻撃を阻止する「OLE packager Shim Workaround」という名称の「Microsoft Fix it」ソリューションをリリースしている。ただ、このソリューションは同脆弱性を悪用した他の攻撃を阻止するものではない。また、64ビット版の「Windows 8」「Windows 8.1」「Windows Server 2012」「Windows Server 2012 R2」上で稼働する64ビット版のPowerPoint向けのソリューションは用意されていない。
今回の問題には、影響を軽減する重要な要素がいくつかある。この脆弱性はリモートコードの実行を許すものであるため、何らかの仕掛けを施された「Office」ドキュメントをユーザーが開いた場合、攻撃者はそのユーザーと同じ権限でシステムを制御できるようになる。このため、Windowsを使用する際の権限に制約を加えておけば、今回の攻撃によって引き起こされる被害を低減できる。
Microsoftによると、同社が確認している攻撃では、ユーザーがドキュメントを開いた際にユーザーアカウント制御(UAC)のプロンプトが表示されるという。これは標準的な動作ではないため、多くのユーザーは何かがおかしいと分かるはずだ。
Officeドキュメント以外のファイルであっても、それを開くアプリケーションがOLEオブジェクトをサポートしていれば、同様の攻撃を仕掛けられる可能性がある。ただ現実的には、このような攻撃を大々的に実行する場合、Officeドキュメントが当然の選択肢となる。
この問題について説明しているセキュリティアドバイザリには、既知の攻撃からシステムを保護するための「Enhanced Mitigation Experience Toolkit 5.0」の設定方法も記されている。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。