Wordゼロデイ攻撃の影響を緩和する4種類の方法
Wordに未修正の脆弱性「CVE-2014-1761」が判明した問題で、日本マイクロソフトのセキュリティレスポンスチームは、脆弱性の緩和策を紹介している。
今回明らかとなった脆弱性「CVE-2014-1761」は、細工したリッチテキストファイル(RFTファイル)を開くとメモリが破壊され、リモートよりコード実行が可能となるもの。「Word 2010」を対象としたゼロデイ攻撃が確認されている。
「Outlook 2007」以降ではWordをメール表示に利用しており、プレビュー表示を行っただけで攻撃を受けるおそれがある。
同チームでは、今回の問題に対して4種類の緩和策を紹介。ウェブで提供している設定変更ツール「Fix It」では、「Word」により「RTFファイル」を開かないよう設定を変更できる。
英語版による提供となるが、英語版以外の「Windows」にも対応しており、簡単に脆弱性の影響を緩和できる。ただし、RTFファイルの閲覧はできなくなるため、セキュリティ更新プログラムの提供が開始された場合は、設定の解除が必要。
また「Word」がメールの閲覧に使われており、攻撃を受ける可能性が指摘されているが、メールをプレーン テキストで読むよう設定を変更することで攻撃を回避できる。
さらにWordファイルを安全な「Office Open XML形式」に変換する「Microsoft Office Isolated Conversion Environment(MOICE)」を活用することも可能。同機能を使用することで「RTFファイル」をブロックするよう設定できる。
従来より同社が提供している無償の脆弱性緩和ツール「Enhanced Mitigation Experience Toolkit(EMET)」による回避も可能。現状確認されている攻撃については防止できることを確認しているという。
(Security NEXT - 2014/03/26 )
ツイート
関連リンク
PR
関連記事
「WatchGuard Firebox」に脆弱性 - ゼロデイ攻撃が発生、更新や痕跡調査を
「Apache StreamPark」に暗号化などの脆弱性3件が判明
「OpenShift GitOps」に権限昇格の脆弱性 - クラスタ掌握のおそれ
CiscoやSonicWallのゼロデイ脆弱性悪用に注意喚起 - 米CISA
「Node.js」のアップデートが再延期 - 年明け2026年1月7日を予定
SonicWallのリモートアクセス製品「SMA1000」にゼロデイ脆弱性
「Apache Airflow」の開発用拡張コンポーネントにRCE脆弱性
NVIDIAのロボティクスやAI開発向けシミュレーション基盤に脆弱性
Ciscoのメールセキュリティ製品にゼロデイ攻撃 - 構成や侵害状況の確認を
Fortinet複数製品の認証回避脆弱性、悪用が発生 - 設定確認を
