マイクロソフト、「Windows」に存在する脆弱性について明らかに--悪用も確認

Jonathan Greig (ZDNET.com) 翻訳校正: 矢倉美登里 吉武稔夫 (ガリレオ)

2021-09-09 14:37

 Microsoftが、「MSHTML」に存在し、「Windows」に影響するリモートコード実行の脆弱性について情報を公開している。件数は限られているかもしれないが、この脆弱性を悪用した攻撃が確認されているという。

 米サイバーセキュリティ・インフラセキュリティ庁(CISA)は、「ユーザーと組織に対し、Microsoftの緩和策や回避策を確認し、Microsoft Windowsに存在するリモートコード実行の脆弱性『CVE-2021-40444』に対処する」ことを推奨するとツイートしている。

 Microsoftは次のように説明している。「Microsoftは、特別に細工された『Microsoft Office』ドキュメントを利用してこの脆弱性を突こうとする標的型攻撃を認識している。攻撃者が悪意ある『ActiveX』コントロールを作成し、ブラウザーのレンダリングエンジンをホストするMicrosoft Officeドキュメントで使用されるおそれがある」

 「攻撃者はその後、悪意あるドキュメントを開くようユーザーを説得させなければならないだろう。システムでユーザー権限が少なく設定されているユーザーは、管理者権限で操作するユーザーより影響が小さい可能性がある」

 Microsoftが公開した脆弱性情報によれば、「Defender Antivirus」や「Defender for Endpoint」は、この脆弱性から保護する機能を提供する。同社は、ウイルス対策製品を最新の状態にしておくべきだとし、自動アップデートを利用していればさらなる対策を講じる必要はないとしている。また、アップデートを管理している法人顧客は、「『1.349.22.0』以降の検出ビルドを選択し、環境全体に適用するべき」だと説明している。

 Microsoft Defender for Endpointのアラートでは、「疑わしいCplファイルの実行」などと表示される。

 Microsoftは調査が終了した後、月例アップデートまたは定例外のアップデートでセキュリティ更新プログラムを提供するとしている。

 さらに緩和策として、デフォルトで「Microsoft Office」は、保護ビューまたは「Application Guard for Office」でインターネットから文書を開き、いずれも今回の攻撃を防ぐと説明している。

 Microsoftは回避策について、Internet Explorer(IE)ですべてのActiveXコントロールのインストールを無効にするよう推奨している。

 「これは、レジストリーをアップデートすれば、すべてのサイトで実行可能だ。以前インストールされたActiveXコントロールは今後も動くが、この脆弱性にさらされることはない」と説明されている。またMicrosoftは、「レジストリーエディターを誤って利用すると、OSの再インストールを必要とする可能性のある深刻な問題を引き起こす恐れがある。Microsoftは、ユーザーがレジストリーエディターの誤用による問題を解決できることを保証できない」として注意を促している。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]