ニュース

Windowsに新たなゼロデイ脆弱性、PowerPoint悪用の標的型攻撃も既に発生

 日本マイクロソフト株式会社は21日、Windowsのアプリケーション間でデータや機能を共有する技術「Microsoft OLE」に関する未修正の脆弱性が発見されたとして、セキュリティアドバイザリ「3010060」を公開した。既にこの脆弱性を悪用した攻撃も確認されており、マイクロソフトでは攻撃の回避策として「Fix it」の適用などを推奨している。

 脆弱性は、Windows Server 2003を除くすべてのWindowsに影響があり、ユーザーが特別に細工されたOfficeファイルを開いた際に、悪意のあるプログラムを実行させられる危険がある。現時点では、PowerPointを介して脆弱性を悪用しようとする、限定的な標的型攻撃が確認されている。

 マイクロソフトでは、脆弱性の詳細の確認および調査が完了次第、セキュリティ更新プログラムの提供など適切な措置を実施すると説明。それまでの間は、攻撃の回避策を適用することを検討してほしいとしている。

 攻撃の回避策としては、脆弱性の悪用を阻止する「Fix it」ソリューションが用意されている。「マイクロソフト サポート技術情報 3010060」のページにアクセスし、「有効にする(Enable)」に記載されているFix it(Microsoft Fix it 51026)をクリックし、ウィザードに従って実行(またはダウンロードされたmsiファイルを実行)することで、Fix itが適用できる。

「マイクロソフト サポート技術情報 3010060」のページで、Fix it(Microsoft Fix it 51026)のアイコンをクリックする

 ただし、64ビット版のWindows 8.1/8環境で64ビット版のOfficeを利用している場合には、このFix itは利用できない。

 その他の回避策としては、信頼できないソースからのPowerPointファイルを開かないことや、ユーザーアカウント制御(UAC)を有効にすることが挙げられている。UACは標準の設定で有効になっているが、UACが有効な場合には、悪意のあるファイルを開いた際に警告が表示され、同意しない限りは実行されない。

 また、脆弱性緩和ツールとして提供しているEMET(Enhanced Mitigation Experience Toolkit)5.0を利用することでも、現在確認されている攻撃から保護することが可能になる。

三柳 英樹