Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

Wordゼロデイ攻撃の影響を緩和する4種類の方法

Wordに未修正の脆弱性「CVE-2014-1761」が判明した問題で、日本マイクロソフトのセキュリティレスポンスチームは、脆弱性の緩和策を紹介している。

今回明らかとなった脆弱性「CVE-2014-1761」は、細工したリッチテキストファイル(RFTファイル)を開くとメモリが破壊され、リモートよりコード実行が可能となるもの。「Word 2010」を対象としたゼロデイ攻撃が確認されている。

「Outlook 2007」以降ではWordをメール表示に利用しており、プレビュー表示を行っただけで攻撃を受けるおそれがある。

同チームでは、今回の問題に対して4種類の緩和策を紹介。ウェブで提供している設定変更ツール「Fix It」では、「Word」により「RTFファイル」を開かないよう設定を変更できる。

英語版による提供となるが、英語版以外の「Windows」にも対応しており、簡単に脆弱性の影響を緩和できる。ただし、RTFファイルの閲覧はできなくなるため、セキュリティ更新プログラムの提供が開始された場合は、設定の解除が必要。

また「Word」がメールの閲覧に使われており、攻撃を受ける可能性が指摘されているが、メールをプレーン テキストで読むよう設定を変更することで攻撃を回避できる。

さらにWordファイルを安全な「Office Open XML形式」に変換する「Microsoft Office Isolated Conversion Environment(MOICE)」を活用することも可能。同機能を使用することで「RTFファイル」をブロックするよう設定できる。

従来より同社が提供している無償の脆弱性緩和ツール「Enhanced Mitigation Experience Toolkit(EMET)」による回避も可能。現状確認されている攻撃については防止できることを確認しているという。

(Security NEXT - 2014/03/26 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「Java SE」に14件の脆弱性 - アップデートが公開
Oracle、四半期定例パッチをリリース - 脆弱性334件を修正
「Java SE」の脆弱性8件をアップデートで修正 - Oracle
WordPress向け動画埋込用プラグインにXSSの脆弱性
アーカイバ「Explzh」にディレクトリトラバーサルの脆弱性
「WordPress」の脆弱性、重要ファイル削除のおそれ - コード実行の可能性も
「VMware Tools」に権限昇格のおそれ - アップデートがリリース
ID管理製品「RSA Identity Governance & Lifecycle」に深刻な脆弱性
NEC製ルータやネットワークカメラに複数脆弱性 - 悪用には管理者権限必要
脆弱性緩和ツール「EMET」、7月31日にサポート終了 - 「Windows 7」環境などに影響